1、招生信息2、教育背景3、工作经历4、教授课程5、专利与奖励6、出版信息7、科研活动8、合作情况9、指导学生
基本信息
荆继武 男 博导 中国科学院信息工程研究所
电子邮件: jing@is.ac.cn
通信地址: 闵庄路甲89号2号楼2301室
邮政编码: 100093
研究领域
招生信息
招生专业081220
招生方向网络安全
教育背景
学历
学位
工作经历
工作简历
社会兼职2013-01-01-今,国家科技重大专项电子与信息板块监督评估组专家,
2013-01-01-今,国家科技重大专项1专项中期评估组专家,
2013-01-01-今,中国密码学会理事,电子认证专业委员会主任委员,
2012-03-19-今,十二五国家863计划信息安全主题专家组召集人,
2010-01-01-今,亚洲PKI联盟互操作工作组组长,
2010-01-01-今,中国计算机学会计算机安全专业委员会常务委员,
教授课程PKI技术讨论网络认证技术安全信息系统概论系列讲座PKI技术信息安全工程学
专利与奖励
奖励信息(1)2013年度中国通信标准化协会科学技术奖,国家级,2013
专利成果( 1 )数字电视传输流实时认证装置及带有该装置的电视设备,2010,第 1 作者,专利号: ZL**8.8( 2 )一种通用串行总线USB存储设备及其访问控制方法,专利号: **3.4( 3 )有扰、无扰传输流实时认证装置及带有该装置的电视设备,2010,第 1 作者,专利号: ZL**5.3( 4 )一种数字签名方法,2010,第 2 作者,专利号: ZL**8.6( 5 )数字电视信号安全认证装置及带有该装置的电视设备,2009,第 1 作者,专利号: ZL**7.X( 6 )数字电视广播系统及方法,2009,第 2 作者,专利号: ZL**6.5( 7 )用于开发计算机系统的装置及其方法,2009,第 2 作者,专利号: ZL**8.0( 8 )计算机系统,2008,第 1 作者,专利号: ZL**8.9( 9 )能够容忍运行代码错误的计算机系统及其实现方法,2009,第 1 作者,专利号: ZL**4.X( 10 )基于IBE的PKI系统的实现方法及其密钥管理装置,2010,第 2 作者,专利号: ZL**1.7( 11 )一种在数字电视传输流中实时插入签名和验证签名的方法,2009,第 1 作者,专利号: ZL**48( 12 )一种多CPU系统及CPU之间消息传递的方法,2009,第 1 作者,专利号: ZL**5.8( 13 )一种文本聚类元学习方法及装置,2009,第 3 作者,专利号: ZL**2.6( 14 )保密专利,2011,第 3 作者,专利号: ZL**5.7( 15 )一种坚固网关系统及其检测攻击方法,2006,第 1 作者,专利号: ZL**.3( 16 )一种防伪票据、票据防伪方法及系统,2007,第 1 作者,专利号: ZL**.3( 17 )一种入侵容忍的数字证书颁发系统与颁发方法,2008,第 1 作者,专利号: PCT/CN02/00684( 18 )一种通用串行总线USB存储设备及其访问控制方法,2010,第 1 作者,专利号: **.4( 19 )双因素数字签名方法和系统以及服务器和客户端,2011,第 1 作者,专利号: **1.3( 20 )一种通用串行总线存储设备的访问控制系统及方法,2011,第 1 作者,专利号: **4.2( 21 )一种Windows操作系统的安全保护方法和系统,2011,第 1 作者,专利号: **1.9( 22 )密钥保护方法和装置,2014,第 5 作者,专利号: PCT/CN2014/085236( 23 )一种安全的NFC支付方法及系统,2014,第 1 作者,专利号: **3.5( 24 )一种防止恶意服务器攻击的敏感数据计算外包服务方法,2014,第 3 作者,专利号: **4.0( 25 )一种在虚拟化环境中提供密码服务的方法和系统,2014,第 2 作者,专利号: **4.6( 26 )一种在虚拟化环境中保护根CA证书的方法与系统,2014,第 2 作者,专利号: **5.1( 27 )一种可配置的计算机保护系统及保护方法,2013,第 1 作者,专利号: **6.4( 28 )在GPU中进行大整数计算时的存储资源分配方法及装置,2013,第 1 作者,专利号: **0.2( 29 )适用于云计算的基于SM2算法的签名及解密方法和系统,2014,第 3 作者,专利号: **9.5( 30 )一种实现虚拟机系统的安全监控系统及方法,2014,第 2 作者,专利号: **7.5( 31 )一种基于公钥密码的防伪方法及系统,2014,第 1 作者,专利号: **5.3( 32 )一种在虚拟化环境中保护根CA证书的方法与系统,2015,第 2 作者,专利号: PCT/CN2015/070865( 33 )一种操作系统身份鉴别机制的测试方法和系统,2015,第 2 作者,专利号: **9.9( 34 )基于GPU的SM2算法实现方法及装置,2013,第 2 作者,专利号: **4.1( 35 )一种结合CPU和GPU实现SM2算法的方法及装置,2013,第 2 作者,专利号: **2.1( 36 )一种语音加密通信系统中的密钥管理方法,2013,第 4 作者,专利号: **8.0( 37 )SM2数字签名生成算法的实现方法及装置,2013,第 5 作者,专利号: **5.1( 38 )基于多核处理器的密钥保护方法及系统,2013,第 5 作者,专利号: **1.5( 39 )一种USB安全存储方法及系统,2013,第 1 作者,专利号: **9.6( 40 )一种双层复合寄存器系统及抵抗能量分析攻击的方法,2013,第 5 作者,专利号: **5.9( 41 )一种逻辑复合寄存器系统及抵抗能量分析攻击的方法,2013,第 1 作者,专利号: **7.5( 42 )应用在密码技术中的大整数乘法运算方法及装置,2014,第 2 作者,专利号: **0.5( 43 )一种具有环境控制的USB加密存储系统及方法,2013,第 2 作者,专利号: **1.0( 44 )一种抵抗物理攻击和系统攻击的密钥保护方法,2014,第 5 作者,专利号: **0.9( 45 )一种区域内移动存储装置的跟踪监控系统和方法,2014,第 2 作者,专利号: **0.2( 46 )一种双层复合寄存器系统及抵抗能量分析攻击的方法(PCT),2014,第 5 作者,专利号: PCT/CN2014/072230( 47 )一种逻辑复合寄存器系统及抵抗能量分析攻击的方法(PCT),2014,第 1 作者,专利号: PCT/CN2014/072282( 48 )基于多核处理器的密钥保护方法及系统(PCT),2014,第 5 作者,专利号: PCT/CN2014/075042( 49 )一种射频读卡器,2014,第 1 作者,专利号: **7.5( 50 )一种外设存储介质的口令鉴别方法,2015,第 2 作者,专利号: **9.9( 51 )基于向量指令的大整数乘法实现方法及装置,2014,第 3 作者,专利号: **1.8 ( 52 )一种双沿触发驱动逻辑系统及抵抗能量分析攻击的方法,2014,第 1 作者,专利号: **7.9( 53 )一种电话接听控制方法,2015,第 1 作者,专利号: **0.0( 54 )一种声纹口令认证方法和装置,2015,第 1 作者,专利号: **9.7
出版信息
发表论文(1) DeepDroid:Dynamically Enforcing Enterprise Policy on Android Devices, NDSS, 2015, 第 3 作者(2) WrapDroid: Flexible and Fine-Grained Scheme towards Regulating Behaviors of Android Apps, ICISC, 2015, 第 5 作者(3) TrustDump:Reliable Memory Acquisition on Smartphones, ESORICS , 2014, 第 4 作者(4) Once Root Always a Threat: Analyzing the Android Permission System , ACISP , 2014, 第 3 作者(5) RootkitDet: practical end-to-end defense against kernel rootkits in a cloud environment, ESORICS , 2014, 第 3 作者(6) A High-Throughput Unrolled ZUC Core for 100Gbps Data Transmission, ACISP, 2014, 第 5 作者(7) Exploiting the Floating-Point Computing Power of GPUs for RSA, ISC, 2014, 第 4 作者(8) Copker: Computing with Private Keys without RAM, NDSS, 2014, 第 4 作者(9) Exploiting the Potential of GPUs for Modular Multiplication in ECC, WISA, 2014, 第 4 作者(10) Exploiting the Potential of GPUs for Modular Multiplication in ECC, WISA, 2014, 第 4 作者(11) virtio-ct: A Secure Cryptographic Token Service in Hypervisors, DAPRO, 2014, 第 3 作者(12) RIKE+: Using Revocable Identities to Support Key Escrow in Public Key Infrastructures with Flexibility, IET Information Security, 2014, 第 4 作者(13) Fingerprint Embedding: A Proactive Strategy of Detecting Timing Channels, ICICS , 2013, 第 5 作者(14) Towards Fine-Grained Access Control on Browser Extensions, ISPEC2012, 2012, 第 3 作者(15) Privacy Preserving Social Network Publication on Bipartite Graphs, Wistp2012, 2012, 第 2 作者(16) BLAKE算法的硬件实现研究, 计算机学报, 2012, 第 2 作者(17) Evaluating Intrusion-Tolerant Certification Authority Systems, Quality and Reliability Engineering International,, 2012, 第 2 作者(18) Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes, Security and Communication Networks, 2012, 第 3 作者(19) Using Signaling Games to Model the Multi-step Attack-defense Scenarios on Confidentiality, 3rd Conference on Decision and Game Theory for Security (GameSec), 2012, 第 3 作者(20) Hardware Performance Optimization and Evaluation of SM3 Hash Algorithm on FPGA, 14th International Conference on Information and Communications Security (ICICS), 2012, 第 4 作者(21) GRADE: Graceful Degradation in Byzantine Quorum Systems, 31st IEEE International Symposium on Reliable Distributed Systems (SRDS), 2012, 第 3 作者(22) RIKE: Using Revocable Identities to Support Key Escrow in PKIs, 10th International Conference on Applied Cryptography and Network Security (ACNS), 2012, 第 3 作者(23) TSS-BQS系统的Graceful Degradation机制, 计算机学报, 2012, 第 3 作者(24) A Scalable Anonymity Scheme Based on DHT Distributed Inquiry, TrustCom 2012, 2012, 第 3 作者(25) Disk Storage Isolation and Verification in Cloud, GlobeCom 2012, 2012, 第 4 作者(26) Enabling Anonymous Undeniable Accounting in Cloud Storage , Enabling Anonymous Undeniable Accounting in Cloud Storage , NSWCTC 2011, 2011, 第 2 作者(27) Secure Storage Systems with Access Structures, Secure Storage Systems with Access Structures, NSWCTC 2011, 2011, 第 3 作者(28) Efficient Secret Sharing Schemes, Secure and Trust Computing Data Management and Applications, 2011, 第 4 作者(29) A Tiny RSA Coprocessor Based on Optimized Systolic Montgomery Architecture, SECRYPT 2011, 2011, 第 3 作者(30) Launching Return-Oriented Programming Attacks against Randomized Relocatable Executables, TrustCom2011, 2011, 第 4 作者(31) An Optimized Architecture to Speed Up the Montgomery Modular, CCCA2011, 2011, 第 3 作者(32) 基于Fluid的大规模带宽限制蠕虫仿真模型软件学报版, 软件学报, 2011, 第 2 作者(33) eHCBAC_Flexible Column Based Access Control for Electronic Healthcare Systems, ISSR2011, 2011, 第 3 作者(34) Cloud Shredder-Removing the Laptop On-Road Data Disclosure Threat in the Cloud Computing Era, FCST2011, 2011, 第 2 作者(35) An Efficient Group-based Secret Sharing Scheme, ISPEC2011, 2011, 第 4 作者(36) SM3哈希算法的硬件实现与研究, 第八届中国信息和通信安全学术会议, 2011, 第 2 作者(37) An efficient RSA Implementation without Precomputation, Inscrypt2011, 2011, 第 2 作者(38) Evaluating Optimized Implementations of Stream Cipher ZUC Algorithm on FPGA, ICICS2011, 2011, 第 2 作者(39) A secure storage System combining secret sharing scheme in Byzantine quatum system, A secure storage System combining secret sharing scheme in Byzantine quatum system, CIT 2010, 2010, 第 2 作者(40) CCA-Secure Type-based Proxy Re-encryption with Invisible Proxy, CCA-Secure Type-based Proxy Re-encryption with Invisible Proxy, CIT 2010, 2010, 第 3 作者(41) Proactive Identification and Prevention of Unexpected Future Rule Conflicts in Attribute Based Access Control, Proactive Identification and Prevention of Unexpected Future Rule Conflicts in Attribute Based Access Control, ICCSA 2010, 2010, 第 2 作者(42) Precise web page segmentation based on semantic block headers detection, Precise web page segmentation based on semantic block headers detection, IDC 2010, 2010, 第 2 作者(43) Mediated Hierarchical Identity-Based Combined Public Key Schemes, Mediated Hierarchical Identity-Based Combined Public Key Schemes, IITSI 2010, 2010, 第 2 作者(44) Mitigating the Malicious Trust Expansion in Social Network Service, Mitigating the Malicious Trust Expansion in Social Network Service, ISPEC 2010, 2010, 第 2 作者(45) Rate-based Watermark Traceback A New Approach, Rate-based Watermark Traceback A New Approach, ISPEC 2010, 2010, 第 2 作者(46) Using Purpose Capturing Signatures to Defeat Computer Virus Mutating, Using Purpose Capturing Signatures to Defeat Computer Virus Mutating, ISPEC 2010, 2010, 第 3 作者(47) Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes, Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes, SecureComm 2010, 2010, 第 3 作者(48) 一种基于云存储技术的网络视频监控系统存储方案, A Novel Storage Solution for Internet Video Surveillance System Based on Cloud Storage Technology, IEEE计算机智能与工业应用国际会议, 2010, 第 4 作者(49) Deplpoyment of Delegated Certification Path Validation in Cloud For Mobile Business, Deplpoyment of Delegated Certification Path Validation in Cloud For Mobile Business, ICEBI 2010, 2010, 第 3 作者(50) Finding Topics in News Web Pages by Parameter-free Clustering, Finding Topics in News Web Pages by Parameter-free Clustering, ICEBI 2010, 2010, 第 3 作者(51) Efficient Ideal Threshold Secret Sharing Schemes Based on EXCLUSIVE-OR Operations, Efficient Ideal Threshold Secret Sharing Schemes Based on EXCLUSIVE-OR Operations, NSS 2010, 2010, 第 4 作者(52) 构建真实信任关系下的CA体系, 小型微型计算机系统, 2010, 第 2 作者(53) PKI系统的应用互操作评估, 中国科学院研究生院学报, 2010, 第 3 作者(54) 基于门限签名方案的BQS系统的服务器协议 , Server Protocols of Byzantine Quorum Systems Implemented Utilizing Threshold Signature Schemes, 软件学报, 2010, 第 1 作者(55) 社会化网络服务中的信任扩张与控制, The Trust Expansion and Control in Social Network Service, 计算机研究与发展, 2010, 第 2 作者(56) PWC: a proactive worm containment solution for enterprise networks, PWC: a proactive worm containment solution for enterprise networks, Security and Communication Networks, 2010, 第 5 作者(57) Analysis for Location-Based Key Pre-distribution in Wireless Sensor Networks, Analysis for Location-Based Key Pre-distribution in Wireless Sensor Networks, 2009 Second International Conference on Information and Computing Science, 2009, 第 3 作者(58) 高效的验证码识别技术与验证码分类思想, 计算机工程, 2009, 第 4 作者(59) 真实应用环境下的PKI信任模式, 中国科学院研究生院学报, 2009, 第 2 作者(60) 中文文本分类中的文本表示因素比较, 中国科学院研究生院学报, 2009, 第 2 作者(61) SA-DBSCAN:一种自适应基于密度聚类算法, 中国科学院研究生院学报, 2009, 第 2 作者(62) 一种基于密度最大值的聚类算法, 中国科学院研究生院学报, 2009, 第 3 作者(63) 一种快速中文分词词典机制, 中国科学院研究生院学报, 2009, 第 2 作者(64) 一种可容忍代码错误的专用计算机系统模型, 中国科学院研究生院学报, 2009, 第 3 作者(65) 一种基于门限签名的可靠蠕虫特征产生系统, 计算机学报, 2009, 第 3 作者(66) 网络蠕虫仿真研究, 计算机仿真, 2009, 第 2 作者(67) 仿真技术在信息安全研究中的应用, 信息网络安全, 2009, 第 3 作者(68) Understanding the Impact of Overlay Topologies on Peer-to-Peer Worm Propagation, Proceedings - International Conference on Computer Science and Software Engineering, 2008, 第 3 作者(69) A decentralized certification authority based on real world trust relationships, Proceedings - International Conference on Computer Science and Software Engineering, 2008, 第 2 作者(70) A model of efficient intrusion recovery solution based on log-structured file system, 中国科学院研究生院学报, 2008, 第 2 作者
发表著作( 1 )PKI技术, 科学出版社, 2008-05,
科研活动
科研项目( 1 )中国科学院网络安全保障与服务工程——统一认证管理系统及其应用, 主持, 国家级, 2012-03--2015-12( 2 )网络XXX研究 , 主持, 国家级, 2013-01--2016-12( 3 )海云信息安全共性关键技术研究, 主持, 国家级, 2013-01--2015-12( 4 )云计算安全基础理论与方法研究, 参与, 国家级, 2014-01--2016-12( 5 )我国网络可信体系发展思路和政策研究, 主持, 国家级, 2014-01--2014-12
参与会议(1)GRADE: Graceful Degradation in Byzantine Quorum Systems 林璟锵,罗勃,荆继武,张晓坤 2013-10-07(2)Disk Storage Isolation and Verification in Cloud Zhan Wang, Kun Sun, Sushil Jajodia, Jiwu Jing 2012-12-03(3)Detecting Monetary Theft Attacks in Android by DVM Monitoring Lingguang Lei, Yuewu Wang, Jiwu Jing, Zhongwen Zhang, Xingjie Yu 2012-11-27(4)Using Signaling Games to Model the Multi-step Attack-defense Scenarios on Confidentiality 林璟锵,刘鹏,荆继武 2012-11-05(5)Hardware Performance Optimization and Evaluation of SM3 Hash Algorithm on FPGA 马原,夏鲁宁,林璟锵,荆继武,刘宗斌,余幸杰 2012-10-29(6)对巨大组织的身份和访问控制云 2012年度中美网络论坛 荆继武 2012-10-07(7)The Certificate Policy Framework of Certification Services in China 荆继武 2012-09-17(8)RIKE: Using Revocable Identities to Support Key Escr 张楠,林璟锵,荆继武,高能 2012-06-26(9)A Scalable Anonymity Scheme Based on DHT Distributed Inquiry Wentao Wang, Yuewu Wang, Jiwu Jing, Zhongwen Zhang 2012-06-24(10)Privacy Preserving Social Network Publication on Bipartite Graphs Jian Zhou, Jiwu Jing, Ji Xiang and Lei Wang 2012-06-19(11)owards Fine-Grained Access Control on Browser Extensions Lei Wang, Ji Xiang, Jiwu Jing, and Lingchen Zhang 2012-04-09(12)An efficient RSA Implementation without Precomputation 潘无穷 2011-12-01(13)Evaluating Optimized Implementations of Stream Cipher ZUC Algorithm on FPGA 王雷 2011-11-23(14)BLAKE算法的硬件实现与研究 第26次全国计算机安全学术交流会 刘宗斌 2011-09-15(15)HTTPS服务器密码算法测试工具设计与实现 第26次全国计算机安全学术交流会 屠晨阳 2011-09-15(16)基于NFS协议的存储加密代理设计与实现 第26次全国计算机安全学术交流会 王雷 2011-09-15(17)云存储中的访问控制技术研究 第26次全国计算机安全学术交流会 王平建 2011-09-15(18)An Efficient Group-based Secret Sharing Scheme 吕春利 2011-05-30(19)Secure Storage Systems with Access Structures Wang Qiongxiao, Lin Jingqiang, Jing Jiwu 2011-04-23(20)Enabling Anonymous Undeniable Accounting in Cloud Storage Liu Mei, Jing Jiwu 2011-04-23(21)一种基于云存储技术的网络视频监控系统存储方案 IEEE计算机智能与工业应用国际会议 王平建, 王展, 王跃武, 荆继武 2010-12-04(22)Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes Jingqiang Lin,Peng Liu, Jiwu Jing, Qiongxiao Wang 2010-09-06(23)Precise web page segmentation based on semantic block headers detection Aihua Zhang,Jiwu Jing,Le Kang,Lingchen Zhang 2010-08-16(24)CCA-Secure Type-based Proxy Re-encryption with Invisible Proxy Xiaoqi Jia, Jun Shao, Jiwu Jing, Peng Liu 2010-06-29(25)A Secure Storage System Combining Secret Sharing Schemes and Byzantine Qiongxiao Wang, Jiwu Jing, Jingqiang Lin 2010-06-29(26)Mitigating the Malicious Trust Expansion in SocialNetwork Service Daren Zha, Jiwu Jing,Le Kang 2010-05-12(27)Rate-Based Watermark Traceback:A New Approach Zongbin Liu, Jiwu Jing, PengLiu 2010-05-12(28)Mediated Hierarchical Identity-Based Combined Public Key Schemes Pingjian Wang, Jingqiang Lin, Jiwu Jing, and Yongquan Xie 2010-04-02(29)Proactive Identification and Prevention of Unexpected Future Rule Conflicts in Attribute Based Access Control Daren Zha, JiwuJing, Peng Liu, Jingqiang Lin, XiaoqiJia 2010-03-23
合作情况
项目协作单位
指导学生
删除或更新信息,请邮件至freekaoyan#163.com(#换成@)
中国科学院大学研究生导师简介-荆继武
中国科学院大学 免费考研网/2016-05-09
相关话题/系统 中国科学院 技术 研究生院 专利号
北京大学软件与微电子学院2016年计算机技术硕士专业学位研究生招生简章
北京大学软件与微电子学院是经教育部、国家计委批准成立的国家示范性软件学院,也是教育部、发改委和科技部等六部委批准建设的国家示范性微电子学 院。学院设有电子与信息领域工程博士点,工程管理硕士点,软件工程、集成电路工程、项目管理、工业设计、电子与通信工程、计算机技术等6个领域的 ...北京大学招生简章 本站小编 免费考研网 2016-05-102015年北京大学计算机科学技术研究所优秀大学生夏令营通知(第一轮)
北京大学计算机科学技术研究所优秀大学生夏令营是由北京大学计算机科学技术研究所组织,针对计算机应用技术专业优秀大学生的交流选拔活动。夏令营旨在促进计算机应用技术专业在优秀大学生之间的交流,帮助青年学生了解当前学科发展前沿热点问题以及计算机科学技术研究所的教学与科研情况,活动包括专题讲座、 ...北京大学复试录取 本站小编 免费考研网 2016-05-10北京大学信息科学技术学院2016年全国统考及港澳台硕士研究生复试工作安排
一、组织管理: 我院成立复试与录取领导小组,由学院主管领导任组长,各专业负责人为小组成员。 各专业(或方向)成立5人专家复试小组,每一小组设组长一名、秘书一人,负责复试记录以及协调安排相关事宜。 二、复试规则: 1.复试规模:差额复试; 2.权重:初试成绩占总成绩的50%,复试成绩占总成 ...北京大学复试录取 本站小编 免费考研网 2016-05-10北京大学信息科学技术学院2016年全国硕士研究生入学考试初取名单公示
北京大学信息科学技术学院2016年全国硕士研究生入学考试初取名单现在开始公示,公示时间为2016年4月7日4月20日,公示期内如有异议,请联系eecsgrs@pku.edu.cn 或62757465。 序号 准考证号 姓名 录取专业 初试成绩 ...北京大学复试录取 本站小编 免费考研网 2016-05-10北京大学信息科学技术学院2016年推荐免试研究生名单公示
2016年推荐免试研究生名单现在开始公示,公示时间为2015年10月13日至2015年10月23日。如有异议请联系:eecsgrs@pku.edu.cn。 名单如下: 姓 名 推荐学校 推荐专业 拟录取专业 复试成绩 拟接收层次 ...北京大学复试录取 本站小编 免费考研网 2016-05-10