基本信息

向继 男 博导 中国科学院信息工程研究所
电子邮件: xiangji@iie.ac.cn
通信地址: 北京市海淀区树村路19号
邮政编码: 100093
电子邮件: xiangji@iie.ac.cn
通信地址: 北京市海淀区树村路19号
邮政编码: 100093
招生信息
招生专业
083900-网络空间安全
招生方向
密码工程与应用,大数据智能处理
教育背景
2005-09--2009-02 中国科学院研究生院 工学博士
2000-09--2003-07 中国科学院研究生院 工学硕士
1995-09--2000-07 中国科学技术大学 工学学士
2000-09--2003-07 中国科学院研究生院 工学硕士
1995-09--2000-07 中国科学技术大学 工学学士
工作经历
工作简历
2015-06~现在, 中国科学院信息工程研究所, 高级工程师(正研级)
2011-10~2015-06,中国科学院信息工程研究所, 高级工程师
2009-02~2011-10,中国科学院研究生院, 博士后,讲师
2003-09~2005-09,中国科学院研究生院, 助理研究员
2011-10~2015-06,中国科学院信息工程研究所, 高级工程师
2009-02~2011-10,中国科学院研究生院, 博士后,讲师
2003-09~2005-09,中国科学院研究生院, 助理研究员
教授课程
入侵检测技术
网络资源管理技术
网络资源管理技术
专利与奖励
奖励信息
(1) 密码科学技术进步一等奖, 一等奖, 部委级, 2015
(2) 国家科技进步二等奖, 二等奖, 国家级, 2005
(3) 北京市科技进步二等奖, 二等奖, 省级, 2005
(2) 国家科技进步二等奖, 二等奖, 国家级, 2005
(3) 北京市科技进步二等奖, 二等奖, 省级, 2005
专利成果
( 1 ) 一种跨媒体的事件抽取方法, 发明专利, 2017, 第 3 作者, 专利号: 201610809600.1
( 2 ) 一种文本聚类元学习方法及装置, 发明专利, 2009, 专利号: 200710117752.6
( 2 ) 一种文本聚类元学习方法及装置, 发明专利, 2009, 专利号: 200710117752.6
出版信息
发表论文
[1] 王若晗, 陈高德, 管长御, 薛聪, 向继, 王雷. Learning From Multiple Noisy Annotations Via Trustable Data Mixture. 2024 International Conference on Intelligent Computing (ICIC2024). 2024, 第 5 作者
[2] 张宏睿, 向继, 郭晓博, 王雷, 王鑫. A Redundant Relation Reduced Bidirectional Extraction Framework based on SpanBERT for Relational Triple Extraction. 2024 International Conference on Intelligent Computing (ICIC2024). 2024, 第 2 作者
[3] 陈高德, 张兴华, 苏义军, 赖彦彤, 向继, 张钧波, 郑宇. Win-Win: A Privacy-Preserving Federated Framework for Dual-Target Cross-Domain Recommendation. AAAI2023. 2023, 第 5 作者
[4] 王天赐, 赖彦彤, 陈高德, 王若晗, 沈嘉荟, 向继. A Dynamic-aware Heterogenous Graph Neural Network for next POI recommendation. Pacific Rim International Conferences on Artificial Intelligence2023[J]. 2023, 第 6 作者
[5] Liu, Zeyi, Zhang, Weijuan, Xiang, Ji, Zha, Daren, Wang, Lei. NP-LFA: Non-profiled Leakage Fingerprint Attacks against Improved Rotating S-box Masking Scheme. COMPUTER JOURNAL[J]. 2022, 第 3 作者65(6): 1598-1610, http://dx.doi.org/10.1093/comjnl/bxab003.
[6] 魏攀, 王鑫, 王雷, 向继. SIDGAN: Single Image Dehazing without Paired Supervision. International Conference on Pattern Recognition. 2021, 第 4 作者http://159.226.95.84/handle/2XRVQ92A/9365.
[7] 吴彦坤, 王培培, 王鑫, 刘冠群, 赵霖, Xiang Ji. A Method for Detecting Interaction between 3D Hands and Unknown Objects in RGB Video. Journal of Physics: Conference Series[J]. 2021, 第 6 作者
[8] Boyu Zhang, Ji Xiang, Xin Wang. Ensemble Learning for Network Embeddings. 2019 IEEE 21st International Conference on High Performance Computing and Communications; IEEE 17th International Conference on Smart City; IEEE 5th International Conference on Data Science and Systems : Volume 2 of 4.. 2021, 第 2 作者945-951,
[9] Yao Dong, 郭晓博, Xiang Ji, 刘凯, 唐志浩. HyperspherE: An Embedding Method for Knowledge Graph Completion Based on Hypersphere. In Proceedings of the 14th International Conference on Knowledge Science, Engineering and Management (KSEM 2021)[J]. 2021, 第 3 作者
[10] Chen, Gaode, Zhang, Xinghua, Zhao, Yanyan, Xue, Cong, Xiang, Ji. Exploring Periodicity and Interactivity in Multi-Interest Framework for Sequential Recommendation. AAAI2021. 2021, 第 5 作者http://arxiv.org/abs/2106.04415.
[11] Su, Yijun, Li, Xiang, Liu, Baoping, Zha, Daren, Xiang, Ji, Tang, Wei, Gao, Neng, IEEE. FGCRec: Fine-Grained Geographical Characteristics Modeling for Point-of-Interest Recommendation. ICC 2020 - 2020 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC). 2020, 第 5 作者
[12] Su, Yijun, Zhang, JiaDong, Li, Xiang, Zha, Daren, Xiang, Ji, Tang, Wei, Gao, Neng, IEEE. FGRec: A Fine-Grained Point-of-Interest Recommendation Framework by Capturing Intrinsic Influences. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN). 2020, 第 5 作者
[13] Li, Xiang, Su, Yijun, Gao, Neng, Xiang, Ji, Wang, Yuewu, IEEE. User Alignment with Jumping Seed Alignment Information Propagation. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)[J]. 2020, 第 4 作者 通讯作者
[14] Zhang, Boyu, Xiang, Ji, Wang, Xin. Network representation learning with ensemble methods. NEUROCOMPUTING[J]. 2020, 第 2 作者380: 141-149, http://dx.doi.org/10.1016/j.neucom.2019.10.098.
[15] Su, Yijun, Li, Xiang, Tang, Wei, Zha, Daren, Xiang, Ji, Gao, Neng, IEEE. Personalized Point-of-Interest Recommendation on Ranking with Poisson Factorization. 2019 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN). 2019, 第 5 作者
[16] Xiang Ji. A practical differentially private support vector machine. International Workshop on Security of Ubiquitous Computing (SUC2019). 2019, 第 1 作者
[17] Yuan Jun, Gao Neng, Xiang Ji, AAAI. TransGate: Knowledge Graph Embedding with Shared Gate Structure. THIRTY-THIRD AAAI CONFERENCE ON ARTIFICIAL INTELLIGENCE / THIRTY-FIRST INNOVATIVE APPLICATIONS OF ARTIFICIAL INTELLIGENCE CONFERENCE / NINTH AAAI SYMPOSIUM ON EDUCATIONAL ADVANCES IN ARTIFICIAL INTELLIGENCE. 2019, 第 11 作者3100-3107, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000485292603015.
[18] 沈嘉荟, 向继, 穆楠, 王雷. A New Image Classification Architecture Inspired by Working Memory. IEEE International Conference on Ubiquitous Intelligence and Computing, UIC2019. 2019, 第 2 作者
[19] Su, Yijun, Li, Xiang, Zha, Daren, Tang, Wei, Jiang, Yiwen, Xiang, Ji, Gao, Neng, Gedeon, T, Wong, KW, Lee, M. HRec: Heterogeneous Graph Embedding-Based Personalized Point-of-Interest Recommendation. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT III. 2019, 第 6 作者11955: 37-49,
[20] Wang, Zihan, Gao, Neng, Wang, Xin, Xiang, Ji, Zha, Daren, Li, Linghui. HidingGAN: High Capacity Information Hiding with Generative Adversarial Network. COMPUTER GRAPHICS FORUM[J]. 2019, 第 4 作者38(7): 393-401, https://www.doi.org/10.1111/cgf.13846.
[21] Shen, Jiahui, Xiang, Ji, Zha, Daren, Fu, Tianshu, Duan, Dingyang, Shen, WM, Paredes, H, Luo, J, Barthes, JP. Intention Understanding Model Inspired by CBC Loops. PROCEEDINGS OF THE 2019 IEEE 23RD INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD). 2019, 第 2 作者105-110, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000502581200018.
[22] 高能. Your Pedometer tells you: Attribute Inference via Daily Walking Step Count. The 16th IEEE International Conference on Ubiquitous Intelligence and Computing (UIC 2019). 2019,
[23] Wang, Zihan, Gao, Neng, Wang, Xin, Xiang, Ji, Liu, Guanqun, Gedeon, T, Wong, KW, Lee, M. STNet: A Style Transformation Network for Deep Image Steganography. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT II. 2019, 第 4 作者11954: 3-14,
[24] Yuan, Jun, Gao, Neng, Xiang, Ji, Tu, Chenyang, Ge, Jingquan. Knowledge Graph Embedding with Order Information of Triplets. ADVANCES IN KNOWLEDGE DISCOVERY AND DATA MINING, PAKDD 2019, PT III. 2019, 第 3 作者 通讯作者 11441: 476-488,
[25] Li, Xiang, Su, Yijun, Gao, Neng, Tang, Wei, Xiang, Ji, Wang, Yuewu, Gedeon, T, Wong, KW, Lee, M. Aligning Users Across Social Networks by Joint User and Label Consistence Representation. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT II[J]. 2019, 第 5 作者 通讯作者 11954: 656-668,
[26] Zhang Boyao, Wang Jue, Feng Yangde, Xiang Ji, Wang Lei, AIP. Performance Analysis of Parallel Replica Molecular Dynamics. INTERNATIONAL CONFERENCE OF NUMERICAL ANALYSIS AND APPLIED MATHEMATICS (ICNAAM 2017). 2018, 第 4 作者1978:
[27] Tang, Wei, Su, Yijun, Li, Xiang, Zha, Daren, Jiang, Weiyu, Gao, Neng, Xiang, Ji, Cheng, L, Leung, ACS, Ozawa, S. CNN-Based Chinese Character Recognition with Skeleton Feature. NEURAL INFORMATION PROCESSING (ICONIP 2018), PT V. 2018, 第 7 作者11305: 461-472,
[28] 葛景全, 高能, 屠晨阳, 向继, 刘泽艺, 袁珺. Combination of Hardware and Software: An Efficient AES Implementation Resistant to Side-channel Attacks on All Programmable SoC. In 23rd European Symposium on Research in Computer Security (ESORICS 2018). 2018, 第 4 作者
[29] Zhang Le, Li Xiang, Xiang Ji, Qi Ying, IEEE. LHONE: Label Homophily Oriented Network Embedding. 2018 24TH INTERNATIONAL CONFERENCE ON PATTERN RECOGNITION (ICPR). 2018, 第 3 作者665-670,
[30] Xiang Ji. Next Check-in Location Prediction via Footprint and Friendship on Location-Based Social Networks. 19th IEEE International Conference on Mobile Data Management. 2018, 第 1 作者
[31] 左石城, 向继, 王平建, 赵宇航. 本地提供签名服务系统的设计与实现. 软件[J]. 2017, 第 2 作者38(2): 84-90, http://lib.cqvip.com/Qikan/Article/Detail?id=7000146286.
[32] 邓莅川, 周健, 雷灵光, 向继. 基于Android平台的文档保护方案设计与实现. 计算机应用与软件[J]. 2017, 第 4 作者34(2): 313-318,333, http://lib.cqvip.com/Qikan/Article/Detail?id=671352821.
[33] 曹琛, 高能, 向继, 刘鹏. 安卓系统服务中输入验证型漏洞的初步分析. 信息安全学报[J]. 2016, 第 3 作者1(1): 1-11, http://jcs.iie.ac.cn/xxaqxb/ch/reader/view_abstract.aspx?file_no=20160101&flag=1.
[34] 向继. 身份管理发展趋势和中国科学院身份管理系统. 科研信息化技术与应用. 2015, 第 1 作者
[35] 王雷, 王平建, 向继. 云存储环境中的统一认证技术. 中国科学院大学学报[J]. 2015, 第 3 作者32(5): 682-688, http://journal.ucas.ac.cn/CN/10.7523/j.issn.2095-6134.2015.05.015.
[36] 向继. 针对Android摄像头服务的移植攻击. CODASPY. 2015, 第 1 作者 通讯作者
[37] 高能. Towards Analyzing the Input Validation Vulnerabilities associated with Android System Services. ACSAC. 2015,
[38] Zhang Zhongwen, Xiang Ji, Wang Lei, Lei Lingguang, Tian J, Jing J, Srivatsa M. Transplantation Attack: Analysis and Prediction. INTERNATIONAL CONFERENCE ON SECURITY AND PRIVACY IN COMMUNICATION NETWORKS, SECURECOMM 2014, PT II. 2015, 第 11 作者153: 367-374,
[39] 向继. 一种新型随机数测试方法. SECURECOMM. 2014, 第 1 作者
[40] 向继. 轻量级恶意Javascript扩展过滤器. SERE. 2013, 第 1 作者
[41] 朱荣华, 高能, 向继. 云计算中的认证机制研究. 信息网络安全[J]. 2013, 第 3 作者54-56, http://lib.cqvip.com/Qikan/Article/Detail?id=47650534.
[42] Jiang Weiyu, Xiang Ji, Liu Limin, Zha Daren, Wang Lei, IEEE. From Mini House Game to Hobby-driven Behavioral Biometrics-based Password. 2013 12TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM 2013). 2013, 第 2 作者712-719,
[43] 王秋晨, 王雷, 向继. Optimizing the Performance of Machine Learning Based Traffic Classification. Advanced Materials Research[J]. 2013, 第 3 作者
[44] 吴丽辉, 陈明奇, 向继. 面向大型机构的身份与访问管理云技术. 信息网络安全[J]. 2013, 第 3 作者50-53, http://lib.cqvip.com/Qikan/Article/Detail?id=47650533.
[45] 向继, 高能, 荆继武. 一种基于门限签名的可靠蠕虫特征产生系统. 计算机学报[J]. 2009, 第 1 作者930-939, http://lib.cqvip.com/Qikan/Article/Detail?id=30348247.
[46] 刘琦, 王跃武, 荆继武, 向继. 拓扑相关蠕虫仿真分析. 软件学报[J]. 2008, 第 4 作者19(6): 1508-1518, http://lib.cqvip.com/Qikan/Article/Detail?id=27429952.
[47] 高能, 冯登国, 向继. 一种基于数据挖掘的拒绝服务攻击检测技术. 计算机学报[J]. 2006, 第 3 作者29(6): 944-951, http://lib.cqvip.com/Qikan/Article/Detail?id=22019853.
[48] Cao, Chen, Guan, Le, Liu, Peng, Gao, Neng, Lin, Jingqiang, Xiang, Ji. Hey, you, keep away from my device: remotely implanting a virus expeller to defeat Mirai on IoT devices. 第 6 作者http://arxiv.org/abs/1706.05779.
[2] 张宏睿, 向继, 郭晓博, 王雷, 王鑫. A Redundant Relation Reduced Bidirectional Extraction Framework based on SpanBERT for Relational Triple Extraction. 2024 International Conference on Intelligent Computing (ICIC2024). 2024, 第 2 作者
[3] 陈高德, 张兴华, 苏义军, 赖彦彤, 向继, 张钧波, 郑宇. Win-Win: A Privacy-Preserving Federated Framework for Dual-Target Cross-Domain Recommendation. AAAI2023. 2023, 第 5 作者
[4] 王天赐, 赖彦彤, 陈高德, 王若晗, 沈嘉荟, 向继. A Dynamic-aware Heterogenous Graph Neural Network for next POI recommendation. Pacific Rim International Conferences on Artificial Intelligence2023[J]. 2023, 第 6 作者
[5] Liu, Zeyi, Zhang, Weijuan, Xiang, Ji, Zha, Daren, Wang, Lei. NP-LFA: Non-profiled Leakage Fingerprint Attacks against Improved Rotating S-box Masking Scheme. COMPUTER JOURNAL[J]. 2022, 第 3 作者65(6): 1598-1610, http://dx.doi.org/10.1093/comjnl/bxab003.
[6] 魏攀, 王鑫, 王雷, 向继. SIDGAN: Single Image Dehazing without Paired Supervision. International Conference on Pattern Recognition. 2021, 第 4 作者http://159.226.95.84/handle/2XRVQ92A/9365.
[7] 吴彦坤, 王培培, 王鑫, 刘冠群, 赵霖, Xiang Ji. A Method for Detecting Interaction between 3D Hands and Unknown Objects in RGB Video. Journal of Physics: Conference Series[J]. 2021, 第 6 作者
[8] Boyu Zhang, Ji Xiang, Xin Wang. Ensemble Learning for Network Embeddings. 2019 IEEE 21st International Conference on High Performance Computing and Communications; IEEE 17th International Conference on Smart City; IEEE 5th International Conference on Data Science and Systems : Volume 2 of 4.. 2021, 第 2 作者945-951,
[9] Yao Dong, 郭晓博, Xiang Ji, 刘凯, 唐志浩. HyperspherE: An Embedding Method for Knowledge Graph Completion Based on Hypersphere. In Proceedings of the 14th International Conference on Knowledge Science, Engineering and Management (KSEM 2021)[J]. 2021, 第 3 作者
[10] Chen, Gaode, Zhang, Xinghua, Zhao, Yanyan, Xue, Cong, Xiang, Ji. Exploring Periodicity and Interactivity in Multi-Interest Framework for Sequential Recommendation. AAAI2021. 2021, 第 5 作者http://arxiv.org/abs/2106.04415.
[11] Su, Yijun, Li, Xiang, Liu, Baoping, Zha, Daren, Xiang, Ji, Tang, Wei, Gao, Neng, IEEE. FGCRec: Fine-Grained Geographical Characteristics Modeling for Point-of-Interest Recommendation. ICC 2020 - 2020 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC). 2020, 第 5 作者
[12] Su, Yijun, Zhang, JiaDong, Li, Xiang, Zha, Daren, Xiang, Ji, Tang, Wei, Gao, Neng, IEEE. FGRec: A Fine-Grained Point-of-Interest Recommendation Framework by Capturing Intrinsic Influences. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN). 2020, 第 5 作者
[13] Li, Xiang, Su, Yijun, Gao, Neng, Xiang, Ji, Wang, Yuewu, IEEE. User Alignment with Jumping Seed Alignment Information Propagation. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)[J]. 2020, 第 4 作者 通讯作者
[14] Zhang, Boyu, Xiang, Ji, Wang, Xin. Network representation learning with ensemble methods. NEUROCOMPUTING[J]. 2020, 第 2 作者380: 141-149, http://dx.doi.org/10.1016/j.neucom.2019.10.098.
[15] Su, Yijun, Li, Xiang, Tang, Wei, Zha, Daren, Xiang, Ji, Gao, Neng, IEEE. Personalized Point-of-Interest Recommendation on Ranking with Poisson Factorization. 2019 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN). 2019, 第 5 作者
[16] Xiang Ji. A practical differentially private support vector machine. International Workshop on Security of Ubiquitous Computing (SUC2019). 2019, 第 1 作者
[17] Yuan Jun, Gao Neng, Xiang Ji, AAAI. TransGate: Knowledge Graph Embedding with Shared Gate Structure. THIRTY-THIRD AAAI CONFERENCE ON ARTIFICIAL INTELLIGENCE / THIRTY-FIRST INNOVATIVE APPLICATIONS OF ARTIFICIAL INTELLIGENCE CONFERENCE / NINTH AAAI SYMPOSIUM ON EDUCATIONAL ADVANCES IN ARTIFICIAL INTELLIGENCE. 2019, 第 11 作者3100-3107, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000485292603015.
[18] 沈嘉荟, 向继, 穆楠, 王雷. A New Image Classification Architecture Inspired by Working Memory. IEEE International Conference on Ubiquitous Intelligence and Computing, UIC2019. 2019, 第 2 作者
[19] Su, Yijun, Li, Xiang, Zha, Daren, Tang, Wei, Jiang, Yiwen, Xiang, Ji, Gao, Neng, Gedeon, T, Wong, KW, Lee, M. HRec: Heterogeneous Graph Embedding-Based Personalized Point-of-Interest Recommendation. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT III. 2019, 第 6 作者11955: 37-49,
[20] Wang, Zihan, Gao, Neng, Wang, Xin, Xiang, Ji, Zha, Daren, Li, Linghui. HidingGAN: High Capacity Information Hiding with Generative Adversarial Network. COMPUTER GRAPHICS FORUM[J]. 2019, 第 4 作者38(7): 393-401, https://www.doi.org/10.1111/cgf.13846.
[21] Shen, Jiahui, Xiang, Ji, Zha, Daren, Fu, Tianshu, Duan, Dingyang, Shen, WM, Paredes, H, Luo, J, Barthes, JP. Intention Understanding Model Inspired by CBC Loops. PROCEEDINGS OF THE 2019 IEEE 23RD INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD). 2019, 第 2 作者105-110, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000502581200018.
[22] 高能. Your Pedometer tells you: Attribute Inference via Daily Walking Step Count. The 16th IEEE International Conference on Ubiquitous Intelligence and Computing (UIC 2019). 2019,
[23] Wang, Zihan, Gao, Neng, Wang, Xin, Xiang, Ji, Liu, Guanqun, Gedeon, T, Wong, KW, Lee, M. STNet: A Style Transformation Network for Deep Image Steganography. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT II. 2019, 第 4 作者11954: 3-14,
[24] Yuan, Jun, Gao, Neng, Xiang, Ji, Tu, Chenyang, Ge, Jingquan. Knowledge Graph Embedding with Order Information of Triplets. ADVANCES IN KNOWLEDGE DISCOVERY AND DATA MINING, PAKDD 2019, PT III. 2019, 第 3 作者 通讯作者 11441: 476-488,
[25] Li, Xiang, Su, Yijun, Gao, Neng, Tang, Wei, Xiang, Ji, Wang, Yuewu, Gedeon, T, Wong, KW, Lee, M. Aligning Users Across Social Networks by Joint User and Label Consistence Representation. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT II[J]. 2019, 第 5 作者 通讯作者 11954: 656-668,
[26] Zhang Boyao, Wang Jue, Feng Yangde, Xiang Ji, Wang Lei, AIP. Performance Analysis of Parallel Replica Molecular Dynamics. INTERNATIONAL CONFERENCE OF NUMERICAL ANALYSIS AND APPLIED MATHEMATICS (ICNAAM 2017). 2018, 第 4 作者1978:
[27] Tang, Wei, Su, Yijun, Li, Xiang, Zha, Daren, Jiang, Weiyu, Gao, Neng, Xiang, Ji, Cheng, L, Leung, ACS, Ozawa, S. CNN-Based Chinese Character Recognition with Skeleton Feature. NEURAL INFORMATION PROCESSING (ICONIP 2018), PT V. 2018, 第 7 作者11305: 461-472,
[28] 葛景全, 高能, 屠晨阳, 向继, 刘泽艺, 袁珺. Combination of Hardware and Software: An Efficient AES Implementation Resistant to Side-channel Attacks on All Programmable SoC. In 23rd European Symposium on Research in Computer Security (ESORICS 2018). 2018, 第 4 作者
[29] Zhang Le, Li Xiang, Xiang Ji, Qi Ying, IEEE. LHONE: Label Homophily Oriented Network Embedding. 2018 24TH INTERNATIONAL CONFERENCE ON PATTERN RECOGNITION (ICPR). 2018, 第 3 作者665-670,
[30] Xiang Ji. Next Check-in Location Prediction via Footprint and Friendship on Location-Based Social Networks. 19th IEEE International Conference on Mobile Data Management. 2018, 第 1 作者
[31] 左石城, 向继, 王平建, 赵宇航. 本地提供签名服务系统的设计与实现. 软件[J]. 2017, 第 2 作者38(2): 84-90, http://lib.cqvip.com/Qikan/Article/Detail?id=7000146286.
[32] 邓莅川, 周健, 雷灵光, 向继. 基于Android平台的文档保护方案设计与实现. 计算机应用与软件[J]. 2017, 第 4 作者34(2): 313-318,333, http://lib.cqvip.com/Qikan/Article/Detail?id=671352821.
[33] 曹琛, 高能, 向继, 刘鹏. 安卓系统服务中输入验证型漏洞的初步分析. 信息安全学报[J]. 2016, 第 3 作者1(1): 1-11, http://jcs.iie.ac.cn/xxaqxb/ch/reader/view_abstract.aspx?file_no=20160101&flag=1.
[34] 向继. 身份管理发展趋势和中国科学院身份管理系统. 科研信息化技术与应用. 2015, 第 1 作者
[35] 王雷, 王平建, 向继. 云存储环境中的统一认证技术. 中国科学院大学学报[J]. 2015, 第 3 作者32(5): 682-688, http://journal.ucas.ac.cn/CN/10.7523/j.issn.2095-6134.2015.05.015.
[36] 向继. 针对Android摄像头服务的移植攻击. CODASPY. 2015, 第 1 作者 通讯作者
[37] 高能. Towards Analyzing the Input Validation Vulnerabilities associated with Android System Services. ACSAC. 2015,
[38] Zhang Zhongwen, Xiang Ji, Wang Lei, Lei Lingguang, Tian J, Jing J, Srivatsa M. Transplantation Attack: Analysis and Prediction. INTERNATIONAL CONFERENCE ON SECURITY AND PRIVACY IN COMMUNICATION NETWORKS, SECURECOMM 2014, PT II. 2015, 第 11 作者153: 367-374,
[39] 向继. 一种新型随机数测试方法. SECURECOMM. 2014, 第 1 作者
[40] 向继. 轻量级恶意Javascript扩展过滤器. SERE. 2013, 第 1 作者
[41] 朱荣华, 高能, 向继. 云计算中的认证机制研究. 信息网络安全[J]. 2013, 第 3 作者54-56, http://lib.cqvip.com/Qikan/Article/Detail?id=47650534.
[42] Jiang Weiyu, Xiang Ji, Liu Limin, Zha Daren, Wang Lei, IEEE. From Mini House Game to Hobby-driven Behavioral Biometrics-based Password. 2013 12TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM 2013). 2013, 第 2 作者712-719,
[43] 王秋晨, 王雷, 向继. Optimizing the Performance of Machine Learning Based Traffic Classification. Advanced Materials Research[J]. 2013, 第 3 作者
[44] 吴丽辉, 陈明奇, 向继. 面向大型机构的身份与访问管理云技术. 信息网络安全[J]. 2013, 第 3 作者50-53, http://lib.cqvip.com/Qikan/Article/Detail?id=47650533.
[45] 向继, 高能, 荆继武. 一种基于门限签名的可靠蠕虫特征产生系统. 计算机学报[J]. 2009, 第 1 作者930-939, http://lib.cqvip.com/Qikan/Article/Detail?id=30348247.
[46] 刘琦, 王跃武, 荆继武, 向继. 拓扑相关蠕虫仿真分析. 软件学报[J]. 2008, 第 4 作者19(6): 1508-1518, http://lib.cqvip.com/Qikan/Article/Detail?id=27429952.
[47] 高能, 冯登国, 向继. 一种基于数据挖掘的拒绝服务攻击检测技术. 计算机学报[J]. 2006, 第 3 作者29(6): 944-951, http://lib.cqvip.com/Qikan/Article/Detail?id=22019853.
[48] Cao, Chen, Guan, Le, Liu, Peng, Gao, Neng, Lin, Jingqiang, Xiang, Ji. Hey, you, keep away from my device: remotely implanting a virus expeller to defeat Mirai on IoT devices. 第 6 作者http://arxiv.org/abs/1706.05779.
发表著作
(1) 新兴电子商务——安全体系与电子认证技术, Security Architecture and electronic technology, 清华大学出版社, 2013-11, 第 4 作者
科研活动
科研项目
( 1 ) 舆情分析, 参与, 国家任务, 2023-10--2024-05
( 2 ) GW项目, 参与, 国家任务, 2022-11--2023-11
( 3 ) 智能算法研究, 负责人, 国家任务, 2017-09--2020-09
( 4 ) 加速平台, 负责人, 国家任务, 2017-09--2020-09
( 5 ) GB/T 15843.1-2008《信息技术 安全技术 实体鉴别 第1部分:概述》标准修订, 负责人, 国家任务, 2014-12--2016-12
( 6 ) 海云信息安全共性关键技术研究, 参与, 国家任务, 2012-06--2015-12
( 7 ) 院统一认证管理系统及其应用, 负责人, 国家任务, 2012-01--2015-12
( 8 ) 基于行为的恶意Web脚本分析检测技术研究, 负责人, 国家任务, 2011-01--2013-12
( 9 ) 异常流量和恶意代码测试, 负责人, 其他国际合作项目, 2010-06--2011-06
( 2 ) GW项目, 参与, 国家任务, 2022-11--2023-11
( 3 ) 智能算法研究, 负责人, 国家任务, 2017-09--2020-09
( 4 ) 加速平台, 负责人, 国家任务, 2017-09--2020-09
( 5 ) GB/T 15843.1-2008《信息技术 安全技术 实体鉴别 第1部分:概述》标准修订, 负责人, 国家任务, 2014-12--2016-12
( 6 ) 海云信息安全共性关键技术研究, 参与, 国家任务, 2012-06--2015-12
( 7 ) 院统一认证管理系统及其应用, 负责人, 国家任务, 2012-01--2015-12
( 8 ) 基于行为的恶意Web脚本分析检测技术研究, 负责人, 国家任务, 2011-01--2013-12
( 9 ) 异常流量和恶意代码测试, 负责人, 其他国际合作项目, 2010-06--2011-06
参与会议
(1)Finding Topics in News Web Pages by Parameter-free Clustering 2010年度电子商务智能国际会议 向继,高能 2010-12-19
(2)CAPTCHA Phishing: A Practical Attack on Human Interaction Proofing 第五届中国信息安全和密码学国际会议 康乐,向继 2009-12-12
(3)Experiences on Intrusion Tolerance Distributed Systems 29届国际计算机软件和应用会议 冯登国,向继 2005-07-28
(2)CAPTCHA Phishing: A Practical Attack on Human Interaction Proofing 第五届中国信息安全和密码学国际会议 康乐,向继 2009-12-12
(3)Experiences on Intrusion Tolerance Distributed Systems 29届国际计算机软件和应用会议 冯登国,向继 2005-07-28
指导学生
已指导学生
刘新运 硕士研究生 0812Z1-信息安全
左石城 硕士研究生 081201-计算机系统结构
张橙 博士研究生 0812Z1-信息安全
张博钰 博士研究生 0812Z1-信息安全
张乐 博士研究生 0812Z1-信息安全
缪倩媛 硕士研究生 085211-计算机技术
董垚 博士研究生 083900-网络空间安全
沈嘉荟 博士研究生 083900-网络空间安全
苏义军 博士研究生 083900-网络空间安全
魏攀 博士研究生 083900-网络空间安全
吴彦坤 硕士研究生 085212-软件工程
陈高德 博士研究生 083900-网络空间安全
柴华君 硕士研究生 083900-网络空间安全
吴昊天 博士研究生 083900-网络空间安全
现指导学生
曲昌盛 博士研究生 083900-网络空间安全
何原野 博士研究生 083900-网络空间安全
张宏睿 博士研究生 083900-网络空间安全
赵霖 博士研究生 083900-网络空间安全
林铭 博士研究生 083900-网络空间安全
张言 博士研究生 083900-网络空间安全
刘曦雨 博士研究生 083900-网络空间安全
刘佳朋 博士研究生 081201-计算机系统结构
王天赐 博士研究生 083900-网络空间安全
李佳耕 博士研究生 083900-网络空间安全
梁云志 硕士研究生 085400-电子信息
王若晗 博士研究生 083900-网络空间安全
滕镐原 硕士研究生 085400-电子信息