删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

中国科学院软件研究所研究生导师简介-贺也平

软件研究所 免费考研网/2013-11-28


队伍建设
百人计划
杰出青年
人才招聘
科技副职



二、目前主要研究方向及简介
操作系统安全、可信计算技术、虚拟机安全、隐私保护
三、学习经历
1978.2-1982.2,兰州大学数学系基础数学专业,本科;1982.9-1985.9,兰州大学数学系基础数学专业,硕士;1996.9-1999.8,南京航空航天大学导航、制导与控制,博士
四、工作经历
1985.9-1996.8,兰州大学数学系,助教、讲师、副教授1999.10-2001.6,中国科学院软件研究所,博士后2001.6至今,中国科学院软件研究所,副研究员、研究员2004.12至今任中国科学院软件研究所基础软件工程中心副主任
五、社会兼职
科技部国家重点新产品评审专家国家信息化工程师认证考试工作指导委员会信息安全组专家
六、研究成果与获奖情况
先后负责国家保密局项目;“十五”国家科技攻关计划重大项目国家信息安全应用示范工程项目;国家保密科技攻关项目、中科院知识创新工程项目“结构化保护级安全操作系统设计”课题《WindowsXP操作系统安全分析》;目前在研项目,国家自然基金重大研究计划“可信软件基础研究”课题《代码安全属性度量技术研究》;中国科学院知识创新工程重要方向项目”面向访问验证保护级的安全操作系统原型系统研发”课题《高等级安全操作系统测试方法和技术研究》;“核高基”科技重大专项项目“红旗桌面操作系统研发及产业化”课题《红旗桌面操作系统可信增强技术研发》。
七、代表论著
期刊论文:[1]徐梓耀,贺也平,邓灵莉.一种保护隐私的高效远程验证机制.软件学报,2011,22(2):339-352.[2]周洲仪,贺也平,梁洪亮.基于Biba和Clark-Wilson策略的混合强制完整性模型.软件学报,2010,21(1):98-106.[3]刘国鑫,郭烈恩,贺也平,郭亮.嵌入式DSP系统中SDF模型的层次化存储优化方法.计算机辅助设计与图形学学报,2009,21(3):362-368.[4]武炳正,武延军,贺也平.基于虚拟机架构的自修改代码监测技术.计算机工程与应用,2011,(10):71-74.[5]郑婷婷,武延军,贺也平.云计算环境下的虚拟机快速克隆技术.计算机工程与应用,2011,(13):63-67.[6]刘伟,蔡嘉勇,贺也平.基于角色的管理模型隐式授权分析.软件学报,2009,20(4):1048-1057.[7]吴新松,周洲仪,贺也平,梁洪亮,袁春阳.基于静态分析的强制访问控制框架的正确性验证.计算机学报,2009,32(4):730-739.[8]张谦,贺也平,孟策.解决度量-验证时间差的一种差值证明方法.通信学报,2009,(1):43-50.[9]李尚杰,贺也平,刘冬梅,袁春阳.基于属性的远程证明的隐私性分析.通信学报,2009,(2):146-152.[10]DengLingli,XuZiyao,andHeYeping.Trust-basedConstraint-secureInteroperationForDynamicMediator-freeCollaboration.JournalofComputers,2009,4(9):862-872.[11]刘伟,蔡嘉勇,贺也平.协同环境下基于角色的细粒度委托限制框架.通信学报,2008,29(1):83-91.[12]张宏,贺也平,石志国.一种改进的数据求精证明规则.计算机工程,2008,34(1):23-25.[13]陈小岩,贺也平,徐梓耀,邓灵莉.安全ARP的Clark-Wilson模型化.计算机科学,2008,35(1):64-66.[14]石志国,贺也平,淮晓永,张宏.一种面向网格计算的分布式匿名协作算法.计算机研究与发展,2008,45(1):72-80.[15]孟策,贺也平,罗宇翔.C代码API一致性检验中的等值分析.软件学报,2008,19(10):2550-2561.[16]石志国,贺也平,张宏.一种基于TPM匿名证书的信任协商方案.计算机研究与发展,2008,45(8):1279-1289.[17]刘伟,蔡嘉勇,贺也平.一种基于信任度的自组安全互操作方法.软件学报,2007,18(8):1958-1967.[18]臧锐,贺也平,朱继峰.Linux可信路径安全机制研究及改进.计算机应用研究,2007,24(3):109-111,190.[19]张宏,贺也平,石志国.一个支持空间上下文的访问控制形式模型.中国科学(E辑:信息科学),2007,(2):254-271.[20]丁兴邦,贺也平,朱继峰.访问验证保护级安全操作系统审计机制研究.计算机应用研究,2007,24(5):101-104.[21]WuXin-Song,HeYeping,andYuanChun-Yang.ResearchOnIntegrityProtectionForNetworkDirectReportingSystems.TongxinXuebao/JournalonCommunications,2007,28(UPPL.):10-13.[22]沈晴霓,卿斯汉,贺也平,沈建军.多策略适应的一种POSIX权能遗传算法.通信学报,2006,27(2):66-72.[23]李丽萍,卿斯汉,贺也平,沈晴霓.基于访问控制空间的多策略安全体系结构.通信学报,2006,27(2):107-112,118.[24]张宏,贺也平,石志国.基于周期时间限制的自主访问控制委托模型.计算机学报,2006,29(8):1427-1437.[25]袁春阳,贺也平,何建波,周洲仪.具有冲突约束的RBAC模型的形式化规范与证明.计算机研究与发展,2006,43(z2):498-508.[26]石志国,贺也平,张宏,袁春阳.基于PCR检测机制的时间自校检平台访问控制算法.计算机研究与发展,2006,43(z2):114-121.[27]袁春阳,贺也平,石志国.一种基于端对端平台可信性互认证的可信迁移框架及协议.计算机研究与发展,2006,43(z2):44-51.[28]季庆光,卿斯汉,贺也平.基于DTE技术的完整性保护形式模型.中国科学E辑:信息科学,2005,35(6):570-587.[29]王富良,贺也平,李丽萍.基于LSM框架的审计系统的设计与实现.中国科学院研究生院学报,2005,22(06):707-711.[30]季庆光,卿斯汉,贺也平.支持POSIX权能机制的一个新的特权控制的形式模型.中国科学E辑:信息科学,2004,34(6):683-700.[31]季庆光,卿斯汉,贺也平.一个改进的可动态调节的机密性策略模型.软件学报,2004,15(10):1547-1557.[32]吴文玲,贺也平,冯登国,卿斯汉.MARS和Rijndael的能量攻击.软件学报,2002,13(4):532-536.[33]吴文玲,贺也平.一类广义Feistel密码的安全性评估.电子与信息学报,2002,24(9):1177-1184.[34]贺也平,吴文玲,卿斯汉.截断差分-线性密码分析.软件学报,2000,11(10):1294-1298.会议论文:[1]ZhangQian,HeYeping,andMengCe.TowardsRemoteAttestationOfSecurityPolicies.In:NSWCTC2010-The2ndInternationalConferenceonNetworksSecurity,WirelessCommunicationsandTrustedComputing.UnitedStates:2010.475-478.[2]LiuGuoxin,HeYeping,GuoLiang,andQiFang.StaticSchedulingOfSynchronousDataFlowOntoMultiprocessorsForEmbeddedDspSystems.In:Proceedings-3rdInternationalConferenceonMeasuringTechnologyandMechatronicsAutomation,ICMTMA2011.UnitedStates:2011.338-341.[3]DengLingli,HeYeping,andXuZiyao.CombatingIndexPoisoningInP2pFileSharing.In:AdvancesinInformationSecurityandAssurance.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:ADVANCESININFORMATIONSECURITYANDASSURANCE,2009.358-367.[4]WuXinsong,ZhouZhouyi,HeYeping,andLiangHongliang.StaticAnalysisOfAClassOfMemoryLeaksInTrustedbsdMacFramework.In:InformationSecurityPracticeandExperience.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:INFORMATIONSECURITYPRACTICEANDEXPERIENCE,PROCEEDINGS-5THINTERNATIONALCONFERENCE,ISPEC2009,2009.83-92.[5]DengLingli,HeYeping,andXuZiyao.SeparationOfDutyInTrust-basedCollaboration.In:InformationSecurityandCryptology.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:INFORMATIONSECURITYANDCRYPTOLOGY,2009.370-388.[6]uZiyao,HeYeping,andDengLingli.AnIntegrityAssuranceMechanismForRun-timePrograms.In:InformationSecurityandCryptology.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:INFORMATIONSECURITYANDCRYPTOLOGY,2009.389-405.[7]Meng,Ce,HeYeping,andZhang,Qian.ADependable,ScalableMaintenanceSchemeForStatefulLicenseInDrm.In:Proceedings-2009InternationalSymposiumonInformationEngineeringandElectronicCommerce,IEEC2009.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:IEEC2009:FIRSTINTERNATIONALSYMPOSIUMONINFORMATIONENGINEERINGANDELECTRONICCOMMERCE,PROCEEDINGS,2009.754-758.[8]Wu,Xinsong,HeYeping,andZhou,Zhouyi.AState-adaptiveAccessControlModelForWeb-basedIdrsSystem.In:Proceedings-InternationalConferenceonNetworksSecurity,WirelessCommunicationsandTrustedComputing,NSWCTC2009.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:NSWCTC2009:INTERNATIONALCONFERENCEONNETWORKSSECURITY,WIRELESSCOMMUNICATIONSANDTRUSTEDCOMPUTING,VOL2,PROCEEDINGS,2009.172-175.[9]Meng,Ce,HeYeping,andZhang,Qian.RemoteAttestationForCustom-builtSoftware.In:Proceedings-InternationalConferenceonNetworksSecurity,WirelessCommunicationsandTrustedComputing,NSWCTC2009.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:NSWCTC2009:INTERNATIONALCONFERENCEONNETWORKSSECURITY,WIRELESSCOMMUNICATIONSANDTRUSTEDCOMPUTING,VOL2,PROCEEDINGS,2009.374-377.[10]DengLingli,HeYeping,andXuZiyao.TrustedReputationManagementServiceForPeer-to-peerCollaboration.In:OntheMovetoMeaningfulInternetSystems:OTM2008.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:ONTHEMOVETOMEANINGFULINTERNETSYSTEMS:OTM2008,PTII,PROCEEDINGS,2008.1069-1086.[11]Deng,Lingli,HeYeping,andXu,Ziyao.EnforcingSeparationOfDutyInAdHocCollaboration.In:Proceedingsofthe9thInternationalConferenceforYoungComputerScientists,ICYCS2008.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:PROCEEDINGSOFTHE9THINTERNATIONALCONFERENCEFORYOUNGCOMPUTERSCIENTISTS,VOLS1-5,2008.1545-1552.[12]Deng,Lingli,HeYeping,andXu,Ziyao.ServiceAuthenticityInP2pFile-sharing.In:Proceedingsofthe9thInternationalConferenceforYoungComputerScientists,ICYCS2008.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:PROCEEDINGSOFTHE9THINTERNATIONALCONFERENCEFORYOUNGCOMPUTERSCIENTISTS,VOLS1-5,2008.2246-2253.[13]Xu,Ziyao,HeYeping,andDeng,Lingli.AMultilevelReputationSystemForPeer-to-peerNetworks.In:Proceedingsofthe6thInternationalConferenceonGridandCooperativeComputing,GCC2007.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:SixthInternationalConferenceonGridandCooperativeComputing,Proceedings,2007.67-74.[14]Shi,Zhiguo,HeYeping,Huai,Xiaoyong,andZhang,Hong.IdentityAnonymityForGridComputingCoordinationBasedOnTrustedComputing.In:Proceedingsofthe6thInternationalConferenceonGridandCooperativeComputing,GCC2007.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:SixthInternationalConferenceonGridandCooperativeComputing,Proceedings,2007.403-410.[15]YuanChunyang,HeYeping,HeJianbo,andZhouZhouyi.AVerifiableFormalSpecificationForRbacModelWithConstraintsOfSeparationOfDuty.In:InformationSecurityandCryptology.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:InformationSecurityandCryptology,Proceedings,2006.196-210.[16]DengLingli,HeYeping,XuZiyao,andYuanChunyang.AnEnhancedN-wayExchange-basedIncentiveSchemeForP2pFileSharing(shortPaper).In:InformationandCommunicationsSecurity.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:InformationandCommunicationsSecurity,Proceedings,2006.322-331.[17]ZhangHong,HeYeping,andShiZhiguo.SpatialContextInRole-basedAccessControl.In:InformationSecurityandCryptology–ICISC2006.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:InformationSecurityandCryptology-ICISC2006,Proceedings,2006.166-178.[18]ZhouZhouyi,LiangBin,JiangLi,ShiWenchang,andHeYeping.AFormalDescriptionOfSecimosOperatingSystem.In:ComputerNetworkSecurity.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:COMPUTERNETWORKSECURITY,PROCEEDINGS,2005.286-297.

八、承担项目

相关话题/软件

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 中国科学院软件研究所研究生导师简介-苏璞睿
    队伍建设百人计划杰出青年人才招聘科技副职二、目前主要研究方向及简介网络与系统安全三、学习经历四、工作经历五、社会兼职六、研究成果与获奖情况七、代表论著八、承担项目 ...
    软件研究所 免费考研网 2013-11-28
  • 中国科学院软件研究所研究生导师简介-张振峰
    队伍建设百人计划杰出青年人才招聘科技副职二、目前主要研究方向及简介主要从事密码学理论与应用、安全协议的设计与分析等方面的研究工作。主持国家自然科学基金项目“高信度密码协议的设计与分析”、“密码协议的安全模型与可证明安全性研究”等项目,进行安全协议的设计与分析,密码系统安全模型的建立与可证明安全性研究 ...
    软件研究所 免费考研网 2013-11-28
  • 中国科学院软件研究所研究生导师简介-邓 勇
    队伍建设百人计划杰出青年人才招聘科技副职二、目前主要研究方向及简介空间综合电子信息系统三、学习经历1996年国防科技大学电子学与信息系统工学学士;1999年国防科技大学信息与通信工程工学硕士;哈尔滨工业大学信息与通信工程博士生。四、工作经历五、社会兼职六、研究成果与获奖情况七、代表论著八、承担项目 ...
    软件研究所 免费考研网 2013-11-28
  • 中国科学院软件研究所研究生导师简介-马恒太
    队伍建设百人计划杰出青年人才招聘科技副职二、目前主要研究方向及简介卫星组网与信息安全三、学习经历1991-1995武汉治金科技大学自动化系工学学士学位 计算机应用1995-1997武汉科技大学自动化系工学硕士学位 计算机应用1997-2001中国科学院软件研究所工学博士学位 计算机应用技术四、工作经 ...
    软件研究所 免费考研网 2013-11-28
  • 中国科学院软件研究所研究生导师简介-郑 刚
    队伍建设百人计划杰出青年人才招聘科技副职二、目前主要研究方向及简介卫星组网通信;网络信息安全;网络控制网络控制系统分析与设计;网络安全与信息安全;网络系统管理;混杂系统分析、控制和优化;故障诊断与容错控制;计算机仿真。与管理。三、学习经历2001.9——2004.7,中国科学院自动化研究所,控制理论 ...
    软件研究所 免费考研网 2013-11-28
  • 中国科学院软件研究所研究生导师简介-刘立祥
    队伍建设百人计划杰出青年人才招聘科技副职二、目前主要研究方向及简介网络及其通信技术、网络计算技术三、学习经历2002/7毕业于上海交通大学,获得博士学位四、工作经历2003/2-2005/2中科院软件所博士后2005/3-至今中科院软件所综合信息系统国家重点实验室五、社会兼职六、研究成果与获奖情况主 ...
    软件研究所 免费考研网 2013-11-28
  • 中国科学院软件研究所研究生导师简介-张金芳
    队伍建设百人计划杰出青年人才招聘科技副职二、目前主要研究方向及简介地形分析,大地形可视化,虚拟现实。三、学习经历四、工作经历五、社会兼职六、研究成果与获奖情况七、代表论著"地形可视性分析"系统仿真学报,2005.8八、承担项目 ...
    软件研究所 免费考研网 2013-11-28
  • 中国科学院软件研究所研究生导师简介-彭启民
    队伍建设百人计划杰出青年人才招聘科技副职二、目前主要研究方向及简介综合信息处理与集成:(1)图像处理与理解,包括图像及视频的预处理、目标检测、目标识别等;(2)模式识别与机器学习,包括特征提取,分类器设计等;(3)信息融合,包括多源多层信息的融合处理算法设计及系统集成。三、学习经历北京理工大学计算机 ...
    软件研究所 免费考研网 2013-11-28
  • 中国科学院软件研究所研究生导师简介-徐帆江
    队伍建设百人计划杰出青年人才招聘科技副职二、目前主要研究方向及简介三、学习经历四、工作经历五、社会兼职六、研究成果与获奖情况七、代表论著八、承担项目 ...
    软件研究所 免费考研网 2013-11-28
  • 中国科学院软件研究所研究生导师简介-郑昌文
    队伍建设百人计划杰出青年人才招聘科技副职二、目前主要研究方向及简介信息处理与集成、人工智能、计算机仿真三、学习经历2003.10-2005.5中国科学院软件研究所博士后1999.9-2003.9华中科技大学图像识别与人工智能研究所工学博士1996.9-1998.10华中理工大学经济学院经济学硕士19 ...
    软件研究所 免费考研网 2013-11-28