基本信息
向继 男 博导 中国科学院信息工程研究所
电子邮件: xiangji@iie.ac.cn
通信地址: 北京市海淀区树村路19号
邮政编码: 100093
电子邮件: xiangji@iie.ac.cn
通信地址: 北京市海淀区树村路19号
邮政编码: 100093
招生信息
招生专业
083900-网络空间安全
招生方向
密码工程与应用,大数据智能处理
教育背景
2005-09--2009-02 中国科学院研究生院 工学博士2000-09--2003-07 中国科学院研究生院 工学硕士1995-09--2000-07 中国科学技术大学 工学学士
工作经历
工作简历
2015-06~现在, 中国科学院信息工程研究所, 高级工程师(正研级)2011-10~2015-06,中国科学院信息工程研究所, 高级工程师2009-02~2011-10,中国科学院研究生院, 博士后,讲师2003-09~2005-09,中国科学院研究生院, 助理研究员
教授课程
入侵检测技术网络资源管理技术
专利与奖励
奖励信息
(1) 密码科学技术进步一等奖, 一等奖, 部委级, 2015(2) 国家科技进步二等奖, 二等奖, 国家级, 2005(3) 北京市科技进步二等奖, 二等奖, 省级, 2005
专利成果
( 1 ) 一种跨媒体的事件抽取方法, 发明专利, 2017, 第 3 作者, 专利号: 201610809600.1( 2 ) 一种文本聚类元学习方法及装置, 发明专利, 2009, 专利号: 200710117752.6
出版信息
发表论文
[1] 王若晗, 陈高德, 管长御, 薛聪, 向继, 王雷. Learning From Multiple Noisy Annotations Via Trustable Data Mixture. 2024 International Conference on Intelligent Computing (ICIC2024). 2024, 第 5 作者[2] 张宏睿, 向继, 郭晓博, 王雷, 王鑫. A Redundant Relation Reduced Bidirectional Extraction Framework based on SpanBERT for Relational Triple Extraction. 2024 International Conference on Intelligent Computing (ICIC2024). 2024, 第 2 作者[3] 陈高德, 张兴华, 苏义军, 赖彦彤, 向继, 张钧波, 郑宇. Win-Win: A Privacy-Preserving Federated Framework for Dual-Target Cross-Domain Recommendation. AAAI2023. 2023, 第 5 作者[4] 王天赐, 赖彦彤, 陈高德, 王若晗, 沈嘉荟, 向继. A Dynamic-aware Heterogenous Graph Neural Network for next POI recommendation. Pacific Rim International Conferences on Artificial Intelligence2023[J]. 2023, 第 6 作者[5] Liu, Zeyi, Zhang, Weijuan, Xiang, Ji, Zha, Daren, Wang, Lei. NP-LFA: Non-profiled Leakage Fingerprint Attacks against Improved Rotating S-box Masking Scheme. COMPUTER JOURNAL[J]. 2022, 第 3 作者65(6): 1598-1610, http://dx.doi.org/10.1093/comjnl/bxab003.[6] 魏攀, 王鑫, 王雷, 向继. SIDGAN: Single Image Dehazing without Paired Supervision. International Conference on Pattern Recognition. 2021, 第 4 作者http://159.226.95.84/handle/2XRVQ92A/9365.[7] 吴彦坤, 王培培, 王鑫, 刘冠群, 赵霖, Xiang Ji. A Method for Detecting Interaction between 3D Hands and Unknown Objects in RGB Video. Journal of Physics: Conference Series[J]. 2021, 第 6 作者[8] Boyu Zhang, Ji Xiang, Xin Wang. Ensemble Learning for Network Embeddings. 2019 IEEE 21st International Conference on High Performance Computing and Communications; IEEE 17th International Conference on Smart City; IEEE 5th International Conference on Data Science and Systems : Volume 2 of 4.. 2021, 第 2 作者945-951, [9] Yao Dong, 郭晓博, Xiang Ji, 刘凯, 唐志浩. HyperspherE: An Embedding Method for Knowledge Graph Completion Based on Hypersphere. In Proceedings of the 14th International Conference on Knowledge Science, Engineering and Management (KSEM 2021)[J]. 2021, 第 3 作者[10] Chen, Gaode, Zhang, Xinghua, Zhao, Yanyan, Xue, Cong, Xiang, Ji. Exploring Periodicity and Interactivity in Multi-Interest Framework for Sequential Recommendation. AAAI2021. 2021, 第 5 作者http://arxiv.org/abs/2106.04415.[11] Su, Yijun, Li, Xiang, Liu, Baoping, Zha, Daren, Xiang, Ji, Tang, Wei, Gao, Neng, IEEE. FGCRec: Fine-Grained Geographical Characteristics Modeling for Point-of-Interest Recommendation. ICC 2020 - 2020 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC). 2020, 第 5 作者[12] Su, Yijun, Zhang, JiaDong, Li, Xiang, Zha, Daren, Xiang, Ji, Tang, Wei, Gao, Neng, IEEE. FGRec: A Fine-Grained Point-of-Interest Recommendation Framework by Capturing Intrinsic Influences. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN). 2020, 第 5 作者[13] Li, Xiang, Su, Yijun, Gao, Neng, Xiang, Ji, Wang, Yuewu, IEEE. User Alignment with Jumping Seed Alignment Information Propagation. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)[J]. 2020, 第 4 作者 通讯作者 [14] Zhang, Boyu, Xiang, Ji, Wang, Xin. Network representation learning with ensemble methods. NEUROCOMPUTING[J]. 2020, 第 2 作者380: 141-149, http://dx.doi.org/10.1016/j.neucom.2019.10.098.[15] Su, Yijun, Li, Xiang, Tang, Wei, Zha, Daren, Xiang, Ji, Gao, Neng, IEEE. Personalized Point-of-Interest Recommendation on Ranking with Poisson Factorization. 2019 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN). 2019, 第 5 作者[16] Xiang Ji. A practical differentially private support vector machine. International Workshop on Security of Ubiquitous Computing (SUC2019). 2019, 第 1 作者[17] Yuan Jun, Gao Neng, Xiang Ji, AAAI. TransGate: Knowledge Graph Embedding with Shared Gate Structure. THIRTY-THIRD AAAI CONFERENCE ON ARTIFICIAL INTELLIGENCE / THIRTY-FIRST INNOVATIVE APPLICATIONS OF ARTIFICIAL INTELLIGENCE CONFERENCE / NINTH AAAI SYMPOSIUM ON EDUCATIONAL ADVANCES IN ARTIFICIAL INTELLIGENCE. 2019, 第 11 作者3100-3107, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000485292603015.[18] 沈嘉荟, 向继, 穆楠, 王雷. A New Image Classification Architecture Inspired by Working Memory. IEEE International Conference on Ubiquitous Intelligence and Computing, UIC2019. 2019, 第 2 作者[19] Su, Yijun, Li, Xiang, Zha, Daren, Tang, Wei, Jiang, Yiwen, Xiang, Ji, Gao, Neng, Gedeon, T, Wong, KW, Lee, M. HRec: Heterogeneous Graph Embedding-Based Personalized Point-of-Interest Recommendation. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT III. 2019, 第 6 作者11955: 37-49, [20] Wang, Zihan, Gao, Neng, Wang, Xin, Xiang, Ji, Zha, Daren, Li, Linghui. HidingGAN: High Capacity Information Hiding with Generative Adversarial Network. COMPUTER GRAPHICS FORUM[J]. 2019, 第 4 作者38(7): 393-401, https://www.doi.org/10.1111/cgf.13846.[21] Shen, Jiahui, Xiang, Ji, Zha, Daren, Fu, Tianshu, Duan, Dingyang, Shen, WM, Paredes, H, Luo, J, Barthes, JP. Intention Understanding Model Inspired by CBC Loops. PROCEEDINGS OF THE 2019 IEEE 23RD INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD). 2019, 第 2 作者105-110, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000502581200018.[22] 高能. Your Pedometer tells you: Attribute Inference via Daily Walking Step Count. The 16th IEEE International Conference on Ubiquitous Intelligence and Computing (UIC 2019). 2019, [23] Wang, Zihan, Gao, Neng, Wang, Xin, Xiang, Ji, Liu, Guanqun, Gedeon, T, Wong, KW, Lee, M. STNet: A Style Transformation Network for Deep Image Steganography. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT II. 2019, 第 4 作者11954: 3-14, [24] Yuan, Jun, Gao, Neng, Xiang, Ji, Tu, Chenyang, Ge, Jingquan. Knowledge Graph Embedding with Order Information of Triplets. ADVANCES IN KNOWLEDGE DISCOVERY AND DATA MINING, PAKDD 2019, PT III. 2019, 第 3 作者 通讯作者 11441: 476-488, [25] Li, Xiang, Su, Yijun, Gao, Neng, Tang, Wei, Xiang, Ji, Wang, Yuewu, Gedeon, T, Wong, KW, Lee, M. Aligning Users Across Social Networks by Joint User and Label Consistence Representation. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT II[J]. 2019, 第 5 作者 通讯作者 11954: 656-668, [26] Zhang Boyao, Wang Jue, Feng Yangde, Xiang Ji, Wang Lei, AIP. Performance Analysis of Parallel Replica Molecular Dynamics. INTERNATIONAL CONFERENCE OF NUMERICAL ANALYSIS AND APPLIED MATHEMATICS (ICNAAM 2017). 2018, 第 4 作者1978: [27] Tang, Wei, Su, Yijun, Li, Xiang, Zha, Daren, Jiang, Weiyu, Gao, Neng, Xiang, Ji, Cheng, L, Leung, ACS, Ozawa, S. CNN-Based Chinese Character Recognition with Skeleton Feature. NEURAL INFORMATION PROCESSING (ICONIP 2018), PT V. 2018, 第 7 作者11305: 461-472, [28] 葛景全, 高能, 屠晨阳, 向继, 刘泽艺, 袁珺. Combination of Hardware and Software: An Efficient AES Implementation Resistant to Side-channel Attacks on All Programmable SoC. In 23rd European Symposium on Research in Computer Security (ESORICS 2018). 2018, 第 4 作者[29] Zhang Le, Li Xiang, Xiang Ji, Qi Ying, IEEE. LHONE: Label Homophily Oriented Network Embedding. 2018 24TH INTERNATIONAL CONFERENCE ON PATTERN RECOGNITION (ICPR). 2018, 第 3 作者665-670, [30] Xiang Ji. Next Check-in Location Prediction via Footprint and Friendship on Location-Based Social Networks. 19th IEEE International Conference on Mobile Data Management. 2018, 第 1 作者[31] 左石城, 向继, 王平建, 赵宇航. 本地提供签名服务系统的设计与实现. 软件[J]. 2017, 第 2 作者38(2): 84-90, http://lib.cqvip.com/Qikan/Article/Detail?id=7000146286.[32] 邓莅川, 周健, 雷灵光, 向继. 基于Android平台的文档保护方案设计与实现. 计算机应用与软件[J]. 2017, 第 4 作者34(2): 313-318,333, http://lib.cqvip.com/Qikan/Article/Detail?id=671352821.[33] 曹琛, 高能, 向继, 刘鹏. 安卓系统服务中输入验证型漏洞的初步分析. 信息安全学报[J]. 2016, 第 3 作者1(1): 1-11, http://jcs.iie.ac.cn/xxaqxb/ch/reader/view_abstract.aspx?file_no=20160101&flag=1.[34] 向继. 身份管理发展趋势和中国科学院身份管理系统. 科研信息化技术与应用. 2015, 第 1 作者[35] 王雷, 王平建, 向继. 云存储环境中的统一认证技术. 中国科学院大学学报[J]. 2015, 第 3 作者32(5): 682-688, http://journal.ucas.ac.cn/CN/10.7523/j.issn.2095-6134.2015.05.015.[36] 向继. 针对Android摄像头服务的移植攻击. CODASPY. 2015, 第 1 作者 通讯作者 [37] 高能. Towards Analyzing the Input Validation Vulnerabilities associated with Android System Services. ACSAC. 2015, [38] Zhang Zhongwen, Xiang Ji, Wang Lei, Lei Lingguang, Tian J, Jing J, Srivatsa M. Transplantation Attack: Analysis and Prediction. INTERNATIONAL CONFERENCE ON SECURITY AND PRIVACY IN COMMUNICATION NETWORKS, SECURECOMM 2014, PT II. 2015, 第 11 作者153: 367-374, [39] 向继. 一种新型随机数测试方法. SECURECOMM. 2014, 第 1 作者[40] 向继. 轻量级恶意Javascript扩展过滤器. SERE. 2013, 第 1 作者[41] 朱荣华, 高能, 向继. 云计算中的认证机制研究. 信息网络安全[J]. 2013, 第 3 作者54-56, http://lib.cqvip.com/Qikan/Article/Detail?id=47650534.[42] Jiang Weiyu, Xiang Ji, Liu Limin, Zha Daren, Wang Lei, IEEE. From Mini House Game to Hobby-driven Behavioral Biometrics-based Password. 2013 12TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM 2013). 2013, 第 2 作者712-719, [43] 王秋晨, 王雷, 向继. Optimizing the Performance of Machine Learning Based Traffic Classification. Advanced Materials Research[J]. 2013, 第 3 作者[44] 吴丽辉, 陈明奇, 向继. 面向大型机构的身份与访问管理云技术. 信息网络安全[J]. 2013, 第 3 作者50-53, http://lib.cqvip.com/Qikan/Article/Detail?id=47650533.[45] 向继, 高能, 荆继武. 一种基于门限签名的可靠蠕虫特征产生系统. 计算机学报[J]. 2009, 第 1 作者930-939, http://lib.cqvip.com/Qikan/Article/Detail?id=30348247.[46] 刘琦, 王跃武, 荆继武, 向继. 拓扑相关蠕虫仿真分析. 软件学报[J]. 2008, 第 4 作者19(6): 1508-1518, http://lib.cqvip.com/Qikan/Article/Detail?id=27429952.[47] 高能, 冯登国, 向继. 一种基于数据挖掘的拒绝服务攻击检测技术. 计算机学报[J]. 2006, 第 3 作者29(6): 944-951, http://lib.cqvip.com/Qikan/Article/Detail?id=22019853.[48] Cao, Chen, Guan, Le, Liu, Peng, Gao, Neng, Lin, Jingqiang, Xiang, Ji. Hey, you, keep away from my device: remotely implanting a virus expeller to defeat Mirai on IoT devices. 第 6 作者http://arxiv.org/abs/1706.05779.
发表著作
(1) 新兴电子商务——安全体系与电子认证技术, Security Architecture and electronic technology, 清华大学出版社, 2013-11, 第 4 作者
科研活动
科研项目
( 1 ) 舆情分析, 参与, 国家任务, 2023-10--2024-05( 2 ) GW项目, 参与, 国家任务, 2022-11--2023-11( 3 ) 智能算法研究, 负责人, 国家任务, 2017-09--2020-09( 4 ) 加速平台, 负责人, 国家任务, 2017-09--2020-09( 5 ) GB/T 15843.1-2008《信息技术 安全技术 实体鉴别 第1部分:概述》标准修订, 负责人, 国家任务, 2014-12--2016-12( 6 ) 海云信息安全共性关键技术研究, 参与, 国家任务, 2012-06--2015-12( 7 ) 院统一认证管理系统及其应用, 负责人, 国家任务, 2012-01--2015-12( 8 ) 基于行为的恶意Web脚本分析检测技术研究, 负责人, 国家任务, 2011-01--2013-12( 9 ) 异常流量和恶意代码测试, 负责人, 其他国际合作项目, 2010-06--2011-06
参与会议
(1)Finding Topics in News Web Pages by Parameter-free Clustering 2010年度电子商务智能国际会议 向继,高能 2010-12-19(2)CAPTCHA Phishing: A Practical Attack on Human Interaction Proofing 第五届中国信息安全和密码学国际会议 康乐,向继 2009-12-12(3)Experiences on Intrusion Tolerance Distributed Systems 29届国际计算机软件和应用会议 冯登国,向继 2005-07-28
指导学生
已指导学生
刘新运 硕士研究生 0812Z1-信息安全
左石城 硕士研究生 081201-计算机系统结构
张橙 博士研究生 0812Z1-信息安全
张博钰 博士研究生 0812Z1-信息安全
张乐 博士研究生 0812Z1-信息安全
缪倩媛 硕士研究生 085211-计算机技术
董垚 博士研究生 083900-网络空间安全
沈嘉荟 博士研究生 083900-网络空间安全
苏义军 博士研究生 083900-网络空间安全
魏攀 博士研究生 083900-网络空间安全
吴彦坤 硕士研究生 085212-软件工程
陈高德 博士研究生 083900-网络空间安全
柴华君 硕士研究生 083900-网络空间安全
吴昊天 博士研究生 083900-网络空间安全
现指导学生
曲昌盛 博士研究生 083900-网络空间安全
何原野 博士研究生 083900-网络空间安全
张宏睿 博士研究生 083900-网络空间安全
赵霖 博士研究生 083900-网络空间安全
林铭 博士研究生 083900-网络空间安全
张言 博士研究生 083900-网络空间安全
刘曦雨 博士研究生 083900-网络空间安全
刘佳朋 博士研究生 081201-计算机系统结构
王天赐 博士研究生 083900-网络空间安全
李佳耕 博士研究生 083900-网络空间安全
梁云志 硕士研究生 085400-电子信息
王若晗 博士研究生 083900-网络空间安全
滕镐原 硕士研究生 085400-电子信息