队伍建设
百人计划
杰出青年
人才招聘
科技副职
二、目前主要研究方向及简介
操作系统安全、可信计算技术、虚拟机安全、隐私保护
三、学习经历
1978.2-1982.2,兰州大学数学系基础数学专业,本科;1982.9-1985.9,兰州大学数学系基础数学专业,硕士;1996.9-1999.8,南京航空航天大学导航、制导与控制,博士
四、工作经历
1985.9-1996.8,兰州大学数学系,助教、讲师、副教授1999.10-2001.6,中国科学院软件研究所,博士后2001.6至今,中国科学院软件研究所,副研究员、研究员2004.12至今任中国科学院软件研究所基础软件工程中心副主任
五、社会兼职
科技部国家重点新产品评审专家国家信息化工程师认证考试工作指导委员会信息安全组专家
六、研究成果与获奖情况
先后负责国家保密局项目;“十五”国家科技攻关计划重大项目国家信息安全应用示范工程项目;国家保密科技攻关项目、中科院知识创新工程项目“结构化保护级安全操作系统设计”课题《WindowsXP操作系统安全分析》;目前在研项目,国家自然基金重大研究计划“可信软件基础研究”课题《代码安全属性度量技术研究》;中国科学院知识创新工程重要方向项目”面向访问验证保护级的安全操作系统原型系统研发”课题《高等级安全操作系统测试方法和技术研究》;“核高基”科技重大专项项目“红旗桌面操作系统研发及产业化”课题《红旗桌面操作系统可信增强技术研发》。
七、代表论著
期刊论文:[1]徐梓耀,贺也平,邓灵莉.一种保护隐私的高效远程验证机制.软件学报,2011,22(2):339-352.[2]周洲仪,贺也平,梁洪亮.基于Biba和Clark-Wilson策略的混合强制完整性模型.软件学报,2010,21(1):98-106.[3]刘国鑫,郭烈恩,贺也平,郭亮.嵌入式DSP系统中SDF模型的层次化存储优化方法.计算机辅助设计与图形学学报,2009,21(3):362-368.[4]武炳正,武延军,贺也平.基于虚拟机架构的自修改代码监测技术.计算机工程与应用,2011,(10):71-74.[5]郑婷婷,武延军,贺也平.云计算环境下的虚拟机快速克隆技术.计算机工程与应用,2011,(13):63-67.[6]刘伟,蔡嘉勇,贺也平.基于角色的管理模型隐式授权分析.软件学报,2009,20(4):1048-1057.[7]吴新松,周洲仪,贺也平,梁洪亮,袁春阳.基于静态分析的强制访问控制框架的正确性验证.计算机学报,2009,32(4):730-739.[8]张谦,贺也平,孟策.解决度量-验证时间差的一种差值证明方法.通信学报,2009,(1):43-50.[9]李尚杰,贺也平,刘冬梅,袁春阳.基于属性的远程证明的隐私性分析.通信学报,2009,(2):146-152.[10]DengLingli,XuZiyao,andHeYeping.Trust-basedConstraint-secureInteroperationForDynamicMediator-freeCollaboration.JournalofComputers,2009,4(9):862-872.[11]刘伟,蔡嘉勇,贺也平.协同环境下基于角色的细粒度委托限制框架.通信学报,2008,29(1):83-91.[12]张宏,贺也平,石志国.一种改进的数据求精证明规则.计算机工程,2008,34(1):23-25.[13]陈小岩,贺也平,徐梓耀,邓灵莉.安全ARP的Clark-Wilson模型化.计算机科学,2008,35(1):64-66.[14]石志国,贺也平,淮晓永,张宏.一种面向网格计算的分布式匿名协作算法.计算机研究与发展,2008,45(1):72-80.[15]孟策,贺也平,罗宇翔.C代码API一致性检验中的等值分析.软件学报,2008,19(10):2550-2561.[16]石志国,贺也平,张宏.一种基于TPM匿名证书的信任协商方案.计算机研究与发展,2008,45(8):1279-1289.[17]刘伟,蔡嘉勇,贺也平.一种基于信任度的自组安全互操作方法.软件学报,2007,18(8):1958-1967.[18]臧锐,贺也平,朱继峰.Linux可信路径安全机制研究及改进.计算机应用研究,2007,24(3):109-111,190.[19]张宏,贺也平,石志国.一个支持空间上下文的访问控制形式模型.中国科学(E辑:信息科学),2007,(2):254-271.[20]丁兴邦,贺也平,朱继峰.访问验证保护级安全操作系统审计机制研究.计算机应用研究,2007,24(5):101-104.[21]WuXin-Song,HeYeping,andYuanChun-Yang.ResearchOnIntegrityProtectionForNetworkDirectReportingSystems.TongxinXuebao/JournalonCommunications,2007,28(UPPL.):10-13.[22]沈晴霓,卿斯汉,贺也平,沈建军.多策略适应的一种POSIX权能遗传算法.通信学报,2006,27(2):66-72.[23]李丽萍,卿斯汉,贺也平,沈晴霓.基于访问控制空间的多策略安全体系结构.通信学报,2006,27(2):107-112,118.[24]张宏,贺也平,石志国.基于周期时间限制的自主访问控制委托模型.计算机学报,2006,29(8):1427-1437.[25]袁春阳,贺也平,何建波,周洲仪.具有冲突约束的RBAC模型的形式化规范与证明.计算机研究与发展,2006,43(z2):498-508.[26]石志国,贺也平,张宏,袁春阳.基于PCR检测机制的时间自校检平台访问控制算法.计算机研究与发展,2006,43(z2):114-121.[27]袁春阳,贺也平,石志国.一种基于端对端平台可信性互认证的可信迁移框架及协议.计算机研究与发展,2006,43(z2):44-51.[28]季庆光,卿斯汉,贺也平.基于DTE技术的完整性保护形式模型.中国科学E辑:信息科学,2005,35(6):570-587.[29]王富良,贺也平,李丽萍.基于LSM框架的审计系统的设计与实现.中国科学院研究生院学报,2005,22(06):707-711.[30]季庆光,卿斯汉,贺也平.支持POSIX权能机制的一个新的特权控制的形式模型.中国科学E辑:信息科学,2004,34(6):683-700.[31]季庆光,卿斯汉,贺也平.一个改进的可动态调节的机密性策略模型.软件学报,2004,15(10):1547-1557.[32]吴文玲,贺也平,冯登国,卿斯汉.MARS和Rijndael的能量攻击.软件学报,2002,13(4):532-536.[33]吴文玲,贺也平.一类广义Feistel密码的安全性评估.电子与信息学报,2002,24(9):1177-1184.[34]贺也平,吴文玲,卿斯汉.截断差分-线性密码分析.软件学报,2000,11(10):1294-1298.会议论文:[1]ZhangQian,HeYeping,andMengCe.TowardsRemoteAttestationOfSecurityPolicies.In:NSWCTC2010-The2ndInternationalConferenceonNetworksSecurity,WirelessCommunicationsandTrustedComputing.UnitedStates:2010.475-478.[2]LiuGuoxin,HeYeping,GuoLiang,andQiFang.StaticSchedulingOfSynchronousDataFlowOntoMultiprocessorsForEmbeddedDspSystems.In:Proceedings-3rdInternationalConferenceonMeasuringTechnologyandMechatronicsAutomation,ICMTMA2011.UnitedStates:2011.338-341.[3]DengLingli,HeYeping,andXuZiyao.CombatingIndexPoisoningInP2pFileSharing.In:AdvancesinInformationSecurityandAssurance.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:ADVANCESININFORMATIONSECURITYANDASSURANCE,2009.358-367.[4]WuXinsong,ZhouZhouyi,HeYeping,andLiangHongliang.StaticAnalysisOfAClassOfMemoryLeaksInTrustedbsdMacFramework.In:InformationSecurityPracticeandExperience.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:INFORMATIONSECURITYPRACTICEANDEXPERIENCE,PROCEEDINGS-5THINTERNATIONALCONFERENCE,ISPEC2009,2009.83-92.[5]DengLingli,HeYeping,andXuZiyao.SeparationOfDutyInTrust-basedCollaboration.In:InformationSecurityandCryptology.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:INFORMATIONSECURITYANDCRYPTOLOGY,2009.370-388.[6]uZiyao,HeYeping,andDengLingli.AnIntegrityAssuranceMechanismForRun-timePrograms.In:InformationSecurityandCryptology.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:INFORMATIONSECURITYANDCRYPTOLOGY,2009.389-405.[7]Meng,Ce,HeYeping,andZhang,Qian.ADependable,ScalableMaintenanceSchemeForStatefulLicenseInDrm.In:Proceedings-2009InternationalSymposiumonInformationEngineeringandElectronicCommerce,IEEC2009.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:IEEC2009:FIRSTINTERNATIONALSYMPOSIUMONINFORMATIONENGINEERINGANDELECTRONICCOMMERCE,PROCEEDINGS,2009.754-758.[8]Wu,Xinsong,HeYeping,andZhou,Zhouyi.AState-adaptiveAccessControlModelForWeb-basedIdrsSystem.In:Proceedings-InternationalConferenceonNetworksSecurity,WirelessCommunicationsandTrustedComputing,NSWCTC2009.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:NSWCTC2009:INTERNATIONALCONFERENCEONNETWORKSSECURITY,WIRELESSCOMMUNICATIONSANDTRUSTEDCOMPUTING,VOL2,PROCEEDINGS,2009.172-175.[9]Meng,Ce,HeYeping,andZhang,Qian.RemoteAttestationForCustom-builtSoftware.In:Proceedings-InternationalConferenceonNetworksSecurity,WirelessCommunicationsandTrustedComputing,NSWCTC2009.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:NSWCTC2009:INTERNATIONALCONFERENCEONNETWORKSSECURITY,WIRELESSCOMMUNICATIONSANDTRUSTEDCOMPUTING,VOL2,PROCEEDINGS,2009.374-377.[10]DengLingli,HeYeping,andXuZiyao.TrustedReputationManagementServiceForPeer-to-peerCollaboration.In:OntheMovetoMeaningfulInternetSystems:OTM2008.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:ONTHEMOVETOMEANINGFULINTERNETSYSTEMS:OTM2008,PTII,PROCEEDINGS,2008.1069-1086.[11]Deng,Lingli,HeYeping,andXu,Ziyao.EnforcingSeparationOfDutyInAdHocCollaboration.In:Proceedingsofthe9thInternationalConferenceforYoungComputerScientists,ICYCS2008.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:PROCEEDINGSOFTHE9THINTERNATIONALCONFERENCEFORYOUNGCOMPUTERSCIENTISTS,VOLS1-5,2008.1545-1552.[12]Deng,Lingli,HeYeping,andXu,Ziyao.ServiceAuthenticityInP2pFile-sharing.In:Proceedingsofthe9thInternationalConferenceforYoungComputerScientists,ICYCS2008.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:PROCEEDINGSOFTHE9THINTERNATIONALCONFERENCEFORYOUNGCOMPUTERSCIENTISTS,VOLS1-5,2008.2246-2253.[13]Xu,Ziyao,HeYeping,andDeng,Lingli.AMultilevelReputationSystemForPeer-to-peerNetworks.In:Proceedingsofthe6thInternationalConferenceonGridandCooperativeComputing,GCC2007.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:SixthInternationalConferenceonGridandCooperativeComputing,Proceedings,2007.67-74.[14]Shi,Zhiguo,HeYeping,Huai,Xiaoyong,andZhang,Hong.IdentityAnonymityForGridComputingCoordinationBasedOnTrustedComputing.In:Proceedingsofthe6thInternationalConferenceonGridandCooperativeComputing,GCC2007.10662LOSVAQUEROSCIRCLE,POBOX3014,LOSALAMITOS,CA90720-1264USA:SixthInternationalConferenceonGridandCooperativeComputing,Proceedings,2007.403-410.[15]YuanChunyang,HeYeping,HeJianbo,andZhouZhouyi.AVerifiableFormalSpecificationForRbacModelWithConstraintsOfSeparationOfDuty.In:InformationSecurityandCryptology.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:InformationSecurityandCryptology,Proceedings,2006.196-210.[16]DengLingli,HeYeping,XuZiyao,andYuanChunyang.AnEnhancedN-wayExchange-basedIncentiveSchemeForP2pFileSharing(shortPaper).In:InformationandCommunicationsSecurity.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:InformationandCommunicationsSecurity,Proceedings,2006.322-331.[17]ZhangHong,HeYeping,andShiZhiguo.SpatialContextInRole-basedAccessControl.In:InformationSecurityandCryptology–ICISC2006.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:InformationSecurityandCryptology-ICISC2006,Proceedings,2006.166-178.[18]ZhouZhouyi,LiangBin,JiangLi,ShiWenchang,andHeYeping.AFormalDescriptionOfSecimosOperatingSystem.In:ComputerNetworkSecurity.HEIDELBERGERPLATZ3,D-14197BERLIN,GERMANY:COMPUTERNETWORKSECURITY,PROCEEDINGS,2005.286-297.
八、承担项目