基本信息
高能  女  博导  中国科学院信息工程研究所
电子邮件: gaoneng@iie.ac.cn
通信地址: 北京市海淀区杏石口路65号益园文化创意产业基地C区2号楼
邮政编码: 100093

研究领域

研究领域关注网络用户身份行为数据的利用和保护,对于以国家重大需求为导向,应用驱动型关键技术的突破和复杂系统的设计与实现,重点研究以下内容:

  1. 对于单个网络用户身份行为数据,重点关注身份管理技术,通过研究身份鉴别与授权、可信身份管理评估、行为风控与追踪溯源等技术,实现对用户身份行为数据在不同网络应用中流转使用的隐私保护。

  2. 对于多个网络用户的身份行为数据,重点关注知识图谱技术,通过研究大数据知识网络的构建与分析技术,实现对在不同网络中的多个网络用户的知识评估、融合、表示和推理。

  3. 对于更大规模网络用户的身份行为数据,通过研究事件库构建、事件模式挖掘、事件推演、事件预测等技术,利用网络用户的身份行为数据,实现事件大数据分析。

  4. 对于产生和保存网络用户身份行为数据的终端载体,通过研究系统级数据流保护、细粒度访问控制、Cache攻击与防御、侧信道分析等技术,实现对终端载体的端系统安全保护,防止身份行为数据的非授权访问和泄露。

招生信息

   
招生方向
身份管理与网络信任技术,数据分析与隐私保护

工作经历

   
工作简历
2015-11~现在, 中国科学院信息工程研究所, 研究员
2012-07~2015-09,中国科学院信息工程研究所, 副研究员
2006-04~2011-06,中国科学院研究生院, 讲师、副教授
社会兼职
2016-03-31-今,全国信息安全标准化委员会委员, 委员
2013-06-05-今,中国密码学会电子认证专业委员会, 委员
2007-07-05-今,全国信息安全标准化技术委员会鉴别与授权工作组, 秘书

教授课程

PKI技术
入侵检测技术
网络资源管理与控制—SNMP和目录技术

专利与奖励

   
奖励信息
(1) 全国信息安全标准化技术委员会标准化工作先进个人, 一等奖, 专项, 2009
(2) 中国标准创新贡献奖, 三等奖, 部委级, 2007
(3) 公开密钥基础设施技术研究与应用, 二等奖, 国家级, 2005
(4) 公开密码基础设施关键技术, 二等奖, 省级, 2005
专利成果
[1] 屠晨阳, 高能, 葛景全, 彭佳, 李敏. 一种可抵抗基于flush操作的cache攻击的软硬协同计时器实现方法和系统. CN: CN110502933B, 2021-07-13.
[2] 彭佳, 计畅, 李敏, 高能, 屠晨阳. 一种具备可解释性的用户行为异常检测方法. CN: CN112685272A, 2021-04-20.
[3] 彭佳, 李敏, 高能. 一种基于OpenID的关键信息保护方法及系统. CN: CN109829333B, 2021-01-19.
[4] 高能, 李名扬, 屠晨阳, 李敏, 彭佳, 单亦伟. 多角度引入属性语义的知识表示学习方法和系统. CN: CN112036182A, 2020-12-04.
[5] 高能, 张逸飞, 屠晨阳, 彭佳, 李敏, 单亦伟. 一种以用户为中心的个性化推荐隐私保护方法及系统. CN: CN112035755A, 2020-12-04.
[6] 葛景全, 屠晨阳, 高能. 一种抗侧信道攻击的软硬结合AES快速加密实现方法和系统. CN: CN108650075B, 2020-09-08.
[7] 彭佳, 李敏, 张逸飞, 高能. 一种基于身份行为混淆的抗网络追踪隐私保护方法及系统. CN: CN110889133A, 2020-03-17.
[8] 李敏, 彭佳, 张佳程, 高能. 一种可对抗纵向攻击的用户隐私信息保护方法及系统. CN: CN110866263A, 2020-03-06.
[9] 葛景全, 高能, 屠晨阳, 冯文英. 一种基于测试向量的多维度侧信道泄露评估方法和系统. CN: CN109921892A, 2019-06-21.
[10] 潘无穷, 荆继武, 林璟锵, 高能, 夏鲁宁. 一种实现虚拟机系统的安全监控系统及方法. 中国: CN103870749B, 2017-11-07.
[11] 夏鲁宁, 荆继武, 王琼霄, 王平建, 向继, 高能, 林璟锵. 一种移动存储系统、其存取控制方法及其制造方法. 中国: CN105989392A, 2016-10-05.
[12] 江伟玉, 彭佳, 高能, 王平建, 牛莹姣, 吕娜. 一种基于UDP的多寻址有限实时节点通信方法. 中国: CN105553986A, 2016-05-04.
[13] 荆继武, 屠晨阳, 刘泽艺, 刘宗斌, 马原, 高能. 一种双沿触发驱动逻辑系统及抵抗能量分析攻击的方法. 中国: CN104200178A, 2014-12-10.
[14] 荆继武, 屠晨阳, 马原, 刘宗斌, 高能. 一种逻辑复合寄存器系统及抵抗能量分析攻击的方法. 中国: CN103593628A, 2014-02-19.
[15] 高能, 屠晨阳, 马原, 刘宗斌, 荆继武. 一种双层复合寄存器系统及抵抗能量分析攻击的方法. 中国: CN103593627A, 2014-02-19.

出版信息

   
发表论文
[1] 曾泽华, 屠晨阳, 高能, 薛聪, 马存庆, 单亦伟. CMVCG: Non-autoregressive Conditional Masked Live Video Comments Generation Model. The annual International Joint Conference on Neural Networksnull. 2021, [2] 韩守康, 高能, 郭晓博, 单亦伟. Incorporating Common Knowledge and Specific Entity Linking Knowledge for Machine Reading Comprehension. The 14th International Conference on Knowledge Science, Engineering and Management (KSEM 2021)null. 2021, [3] Zeng, Zehua, Gao, Neng, Xue, Cong, He, Yuanye, Guo, Xiaobo. Learning from Audience Interaction: Multi-Instance Multi-Label Topic Model for Video Shots Annotating. PROCEEDINGS OF THE 2021 IEEE 24TH INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD)null. 2021, 1075-1080, [4] Li, Mingyang, Gao, Neng, Tu, Chenyang, Peng, Jia, Li, Min. Incorporating Attributes Semantics into Knowledge Graph Embeddings. PROCEEDINGS OF THE 2021 IEEE 24TH INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD)null. 2021, 620-625, [5] Zeng, Zehua, Gao, Neng, Xue, Cong, Tu, Chenyang. PLVCG: A Pretraining Based Model for Live Video Comment Generation. ADVANCES IN KNOWLEDGE DISCOVERY AND DATA MINING, PAKDD 2021, PT IInull. 2021, 12713: 690-702, [6] 陈钧莎, 高能, 张逸飞, 屠晨阳. Image-Enhanced Multi-Modal Representation for Local Topic Detection from Social Media. 26th International Conference on Database Systems for Advanced Applicationsnull. 2021, [7] Zhang, Yifei, Wang, Jiong, Chen, Junsha, Gao, Neng, Li, Min, Bai, Jiameng. TEA-RNN: Topic-Enhanced Attentive RNN for Attribute Inference Attacks via User Behaviors. PROCEEDINGS OF THE 2021 IEEE 24TH INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD)null. 2021, 174-179, [8] Su, Yijun, Li, Xiang, Liu, Baoping, Zha, Daren, Xiang, Ji, Tang, Wei, Gao, Neng, IEEE. FGCRec: Fine-Grained Geographical Characteristics Modeling for Point-of-Interest Recommendation. ICC 2020 - 2020 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)null. 2020, [9] 张逸飞, 高能, 陈钧莎, 屠晨阳, 王炯. PrivRec: User-centric Differentially Private Collaborative Filtering using LSH and KD. The 27th International Conference on Neural Information Processingnull. 2020, [10] 彭佳, 高能, 李敏, 袁珺. Knowledge Graph Embedding Based on Relevance and Inner Sequence of Relations. The 27th International Conference on Neural Information Processingnull. 2020, [11] Jiang, Yiwen, Tang, Wei, Gao, Neng, Tu, Chenyang, Peng, Jia, Li, Min. SECL: Separated Embedding and Correlation Learning for Demographic Prediction in Ubiquitous Sensor Scenario. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)null. 2020, [12] 高能. TransMVG: Knowledge Graph Embedding based on Multiple-Valued Gates. 21st International Conference on Web Information Systems Engineering (WISE 2020). 2020, [13] 王炯, 寇英帅, 张逸飞, 高能, 屠晨阳. Leveraging Knowledge Context Information to Enhance Personalized Recommendation. The 27th International Conference on Neural Information Processingnull. 2020, [14] 高能. A Practical Defense against Attribute Inference Attacks in Session-based Recommendations. 2020 IEEE International Conference on Web Services. 2020, [15] Xia, Hangyu, Gao, Neng, Peng, Jia, Mo, Jingjie, Wang, Jiong, IEEE. Binarized Attributed Network Embedding via Neural Networks. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)null. 2020, [16] Tu, Chenyang, Liu, Zeyi, Gao, Neng, Ma, Cunqing, Ge, Jingquan, Zhang, Lingchen. MACM: How to Reduce the Multi-Round SCA to the Single-Round Attack on the Feistel-SP Networks. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2020, 15: 3079-3092, https://www.webofscience.com/wos/woscc/full-record/WOS:000529409100001.
[17] 何敏, 马存庆, 葛景全, 高能, 屠晨阳. Flush-Detector: More Secure API Resistant to Flush-Based Spectre Attacks on ARM Cortex-A9. ISCCnull. 2020, [18] 高能. Multiple Demographic Attribute Prediction in Mobile and Sensor devices. Pacific-Asia Conference on Knowledge Discovery and Data Mining. 2020, [19] Luo, Lannan, Zeng, Qiang, Cao, Chen, Chen, Kai, Liu, Jian, Liu, Limin, Gao, Neng, Yang, Min, Xing, Xinyu, Liu, Peng. Tainting-Assisted and Context-Migrated Symbolic Execution of Android Framework for Vulnerability Discovery and Exploit Generation. IEEE TRANSACTIONS ON MOBILE COMPUTING[J]. 2020, 19(12): 2946-2964, https://www.webofscience.com/wos/woscc/full-record/WOS:000587912300016.
[20] 高能. TransBidiFilter: Knowledge Embedding Based On A Bidirectional Filter. The 9th CCF International Conference on Natural Language Processing and Chinese Computing(NLPCC 2020). 2020, [21] Su, Yijun, Zhang, JiaDong, Li, Xiang, Zha, Daren, Xiang, Ji, Tang, Wei, Gao, Neng, IEEE. FGRec: A Fine-Grained Point-of-Interest Recommendation Framework by Capturing Intrinsic Influences. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)null. 2020, [22] 彭萍, 马存庆, 葛景全, 高能, 屠晨阳. A Hardware/Software Collaborative SM4 Implementation Resistant to Side-channel Attacks on ARM-FPGA Embedded SoC. ISCCnull. 2020, [23] Li, Xiang, Su, Yijun, Gao, Neng, Xiang, Ji, Wang, Yuewu, IEEE. User Alignment with Jumping Seed Alignment Information Propagation. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)null. 2020, [24] 王炯, 寇英帅, 高能, 屠晨阳. User Preference Excitation Network for Sequential Recommendation. 18th IEEE International Symposium on Parallel and Distributed Processing with Applicationsnull. 2020, [25] Su, Yijun, Li, Xiang, Tang, Wei, Zha, Daren, Xiang, Ji, Gao, Neng, IEEE. Personalized Point-of-Interest Recommendation on Ranking with Poisson Factorization. 2019 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)null. 2019, [26] 薛聪, 高能, 查达仁, 王雷, 尹芷仪, 曾泽华. 事件库构建技术综述. 信息安全学报[J]. 2019, 83-106, http://lib.cqvip.com/Qikan/Article/Detail?id=88658866504849574850484856.
[27] Yuan Jun, Gao Neng, Xiang Ji, AAAI. TransGate: Knowledge Graph Embedding with Shared Gate Structure. THIRTY-THIRD AAAI CONFERENCE ON ARTIFICIAL INTELLIGENCE / THIRTY-FIRST INNOVATIVE APPLICATIONS OF ARTIFICIAL INTELLIGENCE CONFERENCE / NINTH AAAI SYMPOSIUM ON EDUCATIONAL ADVANCES IN ARTIFICIAL INTELLIGENCEnull. 2019, 3100-3107, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000485292603015.
[28] Su, Yijun, Li, Xiang, Zha, Daren, Tang, Wei, Jiang, Yiwen, Xiang, Ji, Gao, Neng, Gedeon, T, Wong, KW, Lee, M. HRec: Heterogeneous Graph Embedding-Based Personalized Point-of-Interest Recommendation. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT IIInull. 2019, 11955: 37-49, [29] Wang, Zihan, Gao, Neng, Wang, Xin, Xiang, Ji, Zha, Daren, Li, Linghui. HidingGAN: High Capacity Information Hiding with Generative Adversarial Network. COMPUTER GRAPHICS FORUM[J]. 2019, 38(7): 393-401, http://dx.doi.org/10.1111/cgf.13846.
[30] 高能. Your Pedometer tells you: Attribute Inference via Daily Walking Step Count. The 16th IEEE International Conference on Ubiquitous Intelligence and Computing (UIC 2019). 2019, [31] Chen, Junsha, Gao, Neng, Xue, Cong, Zhang, Yifei, Tu, Chenyang, Li, Min. The Application of Network based Embedding in Local Topic Detection from Social Media. 2019 IEEE 31ST INTERNATIONAL CONFERENCE ON TOOLS WITH ARTIFICIAL INTELLIGENCE (ICTAI 2019)null. 2019, 1311-1319, [32] 高能. Node-Edge Bilateral Attributed Network Embedding. the 26th International Conference on Neural Information Processing. 2019, [33] Zhou, Yujing, Pei, Yang, He, Yuanye, Mo, Jingjie, Wang, Jiong, Gao, Neng, IEEE. Dynamic Graph Link Prediction by Semantic Evolution. ICC 2019 - 2019 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)null. 2019, [34] Wang, Zihan, Gao, Neng, Wang, Xin, Xiang, Ji, Liu, Guanqun, Gedeon, T, Wong, KW, Lee, M. STNet: A Style Transformation Network for Deep Image Steganography. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT IInull. 2019, 11954: 3-14, [35] 刘泽艺, 王彤彤, 尹芷仪, 高能, 查达仁, 屠晨阳. 针对增强型旋转S盒掩码方案的侧信道安全漏洞系统研究. 信息安全学报[J]. 2019, 4(4): 33-58, http://lib.cqvip.com/Qikan/Article/Detail?id=7002765089.
[36] 高能. Demographic Prediction from Purchase Data based on Knowledge-Aware Embedding. the 26th International Conference on Neural Information Processing. 2019, [37] Yuan, Jun, Gao, Neng, Xiang, Ji, Tu, Chenyang, Ge, Jingquan. Knowledge Graph Embedding with Order Information of Triplets. ADVANCES IN KNOWLEDGE DISCOVERY AND DATA MINING, PAKDD 2019, PT IIInull. 2019, 11441: 476-488, [38] 陈钧莎, 高能, 张逸飞, 屠晨阳. Local Topic Detection Using Word Embedding from Spatio-Temporal Social Media. the 26th International Conference on Neural Information Processingnull. 2019, [39] Li, Xiang, Su, Yijun, Gao, Neng, Tang, Wei, Xiang, Ji, Wang, Yuewu, Gedeon, T, Wong, KW, Lee, M. Aligning Users Across Social Networks by Joint User and Label Consistence Representation. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT IInull. 2019, 11954: 656-668, [40] Chen Junsha, Gao Neng, Xue Cong, Tu Chenyang, Zha Daren. Perceiving Topic Bubbles: Local Topic Detection in Spatio-Temporal Tweet Stream. DATABASE SYSTEMS FOR ADVANCED APPLICATIONS (DASFAA 2019), PT IInull. 2019, 11447: 730-747, [41] 高能. MultNet: An Efficient Network Representation Learning for Large-scale Social Relation Extraction. In 25th International Conference on Neural Information Processing(ICONIP). 2018, [42] 高能. A MIML-LSTM Neural Network for Integrated Fine-Grained Event Forecasting. In 2018 International Conferenceon Big Data Technologies ICBDT 2018. 2018, [43] Tang, Wei, Su, Yijun, Li, Xiang, Zha, Daren, Jiang, Weiyu, Gao, Neng, Xiang, Ji, Cheng, L, Leung, ACS, Ozawa, S. CNN-Based Chinese Character Recognition with Skeleton Feature. NEURAL INFORMATION PROCESSING (ICONIP 2018), PT Vnull. 2018, 11305: 461-472, [44] Wang, Zihan, Gao, Neng, Wang, Xin, Qu, Xuexin, Li, Linghui, Cheng, L, Leung, ACS, Ozawa, S. SSteGAN: Self-learning Steganography Based on Generative Adversarial Networks. NEURAL INFORMATION PROCESSING (ICONIP 2018), PT IInull. 2018, 11302: 253-264, [45] 葛景全, 高能, 屠晨阳, 向继, 刘泽艺, 袁珺. Combination of Hardware and Software: An Efficient AES Implementation Resistant to Side-channel Attacks on All Programmable SoC. In 23rd European Symposium on Research in Computer Security (ESORICS 2018)null. 2018, [46] Mo, Jingjie, Gao, Neng, Zhou, Yujing, Pei, Yang, Wang, Jiong, Hacid, H, Cellary, W, Wang, H, Paik, HY, Zhou, R. NANE: Attributed Network Embedding with Local and Global Information. WEB INFORMATION SYSTEMS ENGINEERING, WISE 2018, PT Inull. 2018, 11233: 247-261, [47] 高能. Learning from Audience Intelligence: Dynamic Labeled LDA Model for Time-Sync Commented Video Tagging. In 25th International Conference on Neural Information Processing(ICONIP). 2018, [48] Mo Jingjie, Gao Neng, Zhou Yujing, Pei Yang, Wang Jiong, IEEE. Translation-Based Attributed Network Embedding. 2018 IEEE 30TH INTERNATIONAL CONFERENCE ON TOOLS WITH ARTIFICIAL INTELLIGENCE (ICTAI)null. 2018, 892-899, [49] 高能. 网络基因图谱—网络安全新领域. 信息安全研究期刊. 2017, [50] 屠晨阳, 张令臣, 刘泽艺, 高能, 马原. A Practical Chosen Message Power Analysis Approach Against Ciphers with the Key Whitening Layers. 15th International Conference on Applied Cryptography and Network Security (ACNS2017)null. 2017, [51] Luo, Lannan, Zeng, Qiang, Cao, Chen, Chen, Kai, Liu, Jian, Liu, Limin, Gao, Neng, Yang, Min, Xing, Xinyu, Liu, Peng, Assoc Comp Machinery. System Service Call-oriented Symbolic Execution of Android Framework with Applications to Vulnerability Discovery and Exploit Generation. MOBISYS'17: PROCEEDINGS OF THE 15TH ANNUAL INTERNATIONAL CONFERENCE ON MOBILE SYSTEMS, APPLICATIONS, AND SERVICESnull. 2017, 225-238, http://dx.doi.org/10.1145/3081333.3081361.
[52] 董新民, 尹芷仪, 郭晓博, 高能. 网络基因图谱研究. 信息安全研究. 2016, 2(9): 844-849, http://lib.cqvip.com/Qikan/Article/Detail?id=670052711.
[53] 刘泽艺, 高能, 屠晨阳, 马原, 刘宗斌. Detecting Side Channel Vulnerabilities in Improved Rotating S-box Masking Scheme: Presenting Four Non-profiled Attacks. SAC 2016null. 2016, [54] Liu Zeyi, Gao Neng, Tu Chenyang, Zhou Jian, Ma Yuan, Zhao Yuan. Leakage Fingerprints - A Non-negligible Vulnerability in Side-Channel Analysis. ASIA CCS'16: PROCEEDINGS OF THE 11TH ACM ASIA CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITYnull. 2016, 807-818, http://dx.doi.org/10.1145/2897845.2897868.
[55] 秦文仙, 王琼霄, 高能, 周健. 基于RFID智能卡的Android移动终端数据保护方案. 计算机工程与应用[J]. 2016, 52(2): 112-116,126, http://lib.cqvip.com/Qikan/Article/Detail?id=667676081.
[56] 曹琛, 高能, 向继, 刘鹏. 安卓系统服务中输入验证型漏洞的初步分析. 信息安全学报[J]. 2016, 1-11, http://lib.cqvip.com/Qikan/Article/Detail?id=88658866504849544849484851.
[57] 李成吉, 雷灵光, 林璟锵, 高能. 安全的Android移动终端内容保护方案. 计算机工程与设计. 2016, 37(3): 591-596, http://lib.cqvip.com/Qikan/Article/Detail?id=668196815.
[58] 田伟, 高能, 王平建, 张令臣. Android数据安全存储平台的设计与实现. 信息网络安全. 2015, 113-118, http://lib.cqvip.com/Qikan/Article/Detail?id=666205625.
[59] 姜国锋, 高能, 江伟玉. 基于Shadow DOM和改进PBE的安全口令管理器. 信息网络安全. 2015, 270-273, http://lib.cqvip.com/Qikan/Article/Detail?id=666205658.
[60] 高能. Towards Analyzing the Input Validation Vulnerabilities associated with Android System Services. ACSAC. 2015, [61] 高能. Input Validation Vulnerabilities in Android System Services: A First Analysis. Annual Computer Security Applications Conference 2015. 2015, [62] 屠晨阳, 周健, 高能, 刘泽艺, 马原, 刘宗斌. QRL: A High Performance Quadruple-Rail Logic for Resisting DPA on FPGA Implementations. Information and Communications Security. ICICS 2015null. 2015, [63] 于航, 刘丽敏, 高能, 李红达. 基于模拟器的沙箱系统研究. 信息网络安全. 2015, 139-143, http://lib.cqvip.com/Qikan/Article/Detail?id=666205630.
[64] Lin, Jingqiang, Zhu, WenTao, Wang, Qiongxiao, Zhang, Nan, Jing, Jiwu, Gao, Neng. RIKE plus : using revocable identities to support key escrow in public key infrastructures with flexibility. IET INFORMATION SECURITY[J]. 2015, 9(2): 136-147, https://www.webofscience.com/wos/woscc/full-record/WOS:000350214400006.
[65] 王鑫, 高能, 马存庆, 薛聪. 分布式SDN控制器的规则冲突解决方案. 信息网络安全. 2014, 6-11, http://lib.cqvip.com/Qikan/Article/Detail?id=662254608.
[66] Chenyang Tu, Wei He, Neng Gao, Eduardo de la Torre, Zeyi Liu, Limin Liu. A Progressive Dual-Rail Routing Repair Approach for FPGA Implementation of Crypto Algorithm. Information security practice and experience :null. 2014, 217-231, [67] 王琼霄, 王琼宵, 高能, 王跃武. 对SIP认证协议的安全性分析与改进. 信息网络安全. 2013, 5-7, http://lib.cqvip.com/Qikan/Article/Detail?id=47650519.
[68] 郑强, 高能, 张令臣. 基于SM3算法的动态口令卡的设计与实现. 计算机应用与软件[J]. 2013, 30(2): 14-17, http://lib.cqvip.com/Qikan/Article/Detail?id=44821661.
[69] Li Miao, He Liangsheng, Yang Tongjie, Gao Neng, Liu Zongbin, Zhang Qinglong, Zia, T, Zomaya, A, Varadharajan, V, Mao, M. An Efficient Reconfigurable II-ONB Modular Multiplier. SECURITY AND PRIVACY IN COMMUNICATION NETWORKS, SECURECOMM 2013null. 2013, 127: 169-+, [70] 朱荣华, 高能, 向继. 云计算中的认证机制研究. 信息网络安全. 2013, 54-56, http://lib.cqvip.com/Qikan/Article/Detail?id=47650534.
[71] Jing Jiwu. RIKE: Using Revocable Identities to Support Key Escrow in PKIs. 10th International Conference on Applied Cryptography and Network Security (ACNS). 2012, [72] 江伟玉, 高能, 刘泽艺, 林雪燕. 一种云计算中的多重身份认证与授权方案. 信息网络安全. 2012, 7-10, http://lib.cqvip.com/Qikan/Article/Detail?id=42995329.
[73] 高能. Towards attack resilient social network based threshold signing. Information Security and Cryptology. Springer Berlin Heidelberg, 2012. 2012, [74] 余幸杰, 高能, 江伟玉. 云计算中的身份认证技术研究. 信息网络安全. 2012, 71-74, http://lib.cqvip.com/Qikan/Article/Detail?id=42995348.
[75] 王雷, 向继, 荆继武, 高能, 张令臣. 基于NFS协议的存储加密代理设计与实现. 信息网络安全. 2011, 194-196, http://lib.cqvip.com/Qikan/Article/Detail?id=39271380.
[76] 顾青, 高能, 包珍珍, 向继. 基于GPGPU和CUDA的高速AES算法的实现和优化. 中国科学院研究生院学报[J]. 2011, 28(6): 776-785, http://lib.cqvip.com/Qikan/Article/Detail?id=39873728.
[77] 高能. 基于Parameter-free 聚类新闻Web网页中的话题发现. ICEBI 2010. 2010, [78] 高能, 夏鲁宁, 荆继武, 文晓阳. 高效的验证码识别技术与验证码分类思想. 计算机工程[J]. 2009, 35(8): 186-188,191, http://lib.cqvip.com/Qikan/Article/Detail?id=30109062.
[79] 向继, 高能, 荆继武. 一种基于门限签名的可靠蠕虫特征产生系统. 计算机学报[J]. 2009, 930-939, http://lib.cqvip.com/Qikan/Article/Detail?id=30348247.
[80] 黄敏, 荆继武, 高能. 面向电子文档的协作式访问控制模型. 计算机工程与设计. 2008, 29(1): 12-15, http://lib.cqvip.com/Qikan/Article/Detail?id=26442807.
[81] 李安怀, 高能, 林憬锵, 荆继武. 基于RFC2025的PKI内部通信安全实现. 计算机工程[J]. 2007, 33(9): 174-176, http://lib.cqvip.com/Qikan/Article/Detail?id=25190832.
[82] 高能, 冯登国, 向继. 一种基于数据挖掘的拒绝服务攻击检测技术. 计算机学报[J]. 2006, 29(6): 944-951, http://lib.cqvip.com/Qikan/Article/Detail?id=22019853.
[83] 王琼霄, 荆继武, 高能. OCTAVE风险评估方法在电子政务中的应用. 信息网络安全. 2006, 39-42, http://lib.cqvip.com/Qikan/Article/Detail?id=22733483.
[84] 郑晓林, 高能, 荆继武. 美国信息安全发展策略导向评述. 计算机应用研究[J]. 2006, 23(9): 107-110, http://lib.cqvip.com/Qikan/Article/Detail?id=22636300.
[85] 向继, 高能, 荆继武. 网站欺骗攻击技术及其防范. 信息网络安全. 2005, 70-72, http://lib.cqvip.com/Qikan/Article/Detail?id=20377831.
[86] 高能, 向继, 冯登国. 一种基于数字证书的网络设备身份认证机制. 计算机工程[J]. 2004, 30(12): 96-98, http://lib.cqvip.com/Qikan/Article/Detail?id=10337971.
[87] 向继, 高能, 荆继武. 聚类算法在网络入侵检测中的应用. 计算机工程[J]. 2003, 29(16): 48-49,85, http://lib.cqvip.com/Qikan/Article/Detail?id=8322108.
发表著作
(1) 信息安全技术教程, information security technolgoy, 中国人民公安大学出版社, 2007-06, 第 2 作者
(2) 电子商务安全体系, Security System for Electronic Commerce, 清华大学出版社, 2013-05, 第 3 作者
(3) GM/T 0028-2014 密码模块安全技术要求, Security requirements for cryptographic modules, 国家密码管理局, 2014-02, 第 1 作者
(4) 信息安全技术, 中国人民公安大学出版社, 2018-04, 第 1 作者

科研活动

   
科研项目
( 1 ) FIPS140-3标准自主研究项目, 主持, 市地级, 2011-01--2011-12
( 2 ) **系统与检测评估技术研究, 参与, 部委级, 2010-05--2011-12
( 3 ) 云计算安全体系架构研究, 主持, 国家级, 2013-03--2015-12
( 4 ) 密码**安全要求研究, 主持, 国家级, 2012-01--2013-12
( 5 ) 下一代**研究, 主持, 国家级, 2014-04--2015-04
( 6 ) 云身份认证服务密码标准体系研究, 主持, 国家级, 2013-07--2014-06
( 7 ) 密码模块安全要求国家标准研制, 主持, 国家级, 2014-04--2015-06
( 8 ) ***安全网关, 主持, 国家级, 2014-08--2015-08
( 9 ) ***支撑计划, 参与, 国家级, 2014-08--2015-10
( 10 ) 海云信息安全共性关键技术研究, 主持, 部委级, 2016-06--2016-12
( 11 ) 网络可信身份分级规范, 主持, 国家级, 2016-07--2017-07
( 12 ) 网络可信身份管理技术研究, 参与, 国家级, 2016-07--2019-06
( 13 ) ****构建技术研究, 主持, 国家级, 2017-09--2020-09
( 14 ) 网络身份服务分级研究与验证, 参与, 国家级, 2016-06--2016-12
参与会议
(1)个人信息安全保护技术研究   个人信息安全保护政策与技术研讨会   2018-06-08

指导学生

已指导学生

江丽娜  硕士研究生  081220-信息安全  

秦文仙  硕士研究生  081220-信息安全  

朱荣华  硕士研究生  081220-信息安全  

林雪燕  硕士研究生  085211-计算机技术  

贾同彬  硕士研究生  0812Z1-信息安全  

庄家  硕士研究生  0812Z1-信息安全  

谷双双  硕士研究生  085211-计算机技术  

宋军  硕士研究生  085211-计算机技术  

田伟  硕士研究生  085212-软件工程  

李成吉  硕士研究生  081220-信息安全  

李梁磊  硕士研究生  0812Z1-信息安全  

祖红磊  硕士研究生  0812Z1-信息安全  

孙长辉  硕士研究生  085211-计算机技术  

曹琛  博士研究生  0812Z1-信息安全  

王鑫  博士研究生  0812Z1-信息安全  

薛聪  博士研究生  0812Z1-信息安全  

现指导学生

杨宗云  博士研究生  0812Z1-信息安全  

曾泽华  博士研究生  0812Z1-信息安全  

王炯  博士研究生  083900-网络空间安全  

葛景全  博士研究生  083900-网络空间安全  

袁珺  博士研究生  083900-网络空间安全  

裴杨  硕士研究生  085211-计算机技术  

郭晓博  博士研究生  083900-网络空间安全  

彭佳  博士研究生  083900-网络空间安全  

莫靖杰  博士研究生  081202-计算机软件与理论  

王子涵  博士研究生  081202-计算机软件与理论  

寇英帅  硕士研究生  081202-计算机软件与理论  

白嘉萌  硕士研究生  085212-软件工程  

黄鑫  硕士研究生  085212-软件工程  

张逸飞  博士研究生  083900-网络空间安全  

陈钧莎  博士研究生  083900-网络空间安全  

穆楠  博士研究生  083900-网络空间安全  

孔哲  硕士研究生  083900-网络空间安全  

李名扬  硕士研究生  081203-计算机应用技术  

夏航宇  硕士研究生  083900-网络空间安全