所在学科 | 计算机技术、计算机应用技术 |
研究方向 | 网络通信与信息安全 |
目前就职 | 工学院 |
所在科室 | 多媒体与网络安全教研室 |
通信地址 | 延吉市公园路977号工学楼306室 |
主页地址 | http://homepage.ybu.edu.cn/liyongzhen |
基本信息
李永珍,于1997年6月在延边大学理论物理专业硕士毕业,同年留校在大学计算机教研部任教。2001年3月,留学到韩国攻读博士学位,于2007年2月获得计算机科学专业博士学位,2004年9月至2008年2月在韩国忠北国立大学计算机专业任教。在本校工作期间和留学期间,先后参加多项科研课题,并在国内外各级学术刊物和学术会议上发表论文五十余篇,还获得一项高新技术专利。
教育经历
1990.09-1994.06 延边大学物理系 本科
1994.09-1997.06 延边大学物理系理论物理专业 硕士
2003.03-2007.02 韩国忠北大学计算机科学专业 博士
2013.09-2014.08 中科院信息工程研究所 “西部之光”访问学者
工作经历
1997.07-2001.02 延边大学大学计算机教研部 讲师
2004.09-2008.02 韩国忠北大学计算机科学 客座教授
2008.03-至今 延边大学工学院计算科学与技术学科 副教授
荣誉奖项
研究领域
一、网络协议和网络安全
1、无线传感器网络路由协议
2、无线网络身份认证与资源共享
3、移动互联网个人信息保护
二、密码算法及其应用
1、对称密码算法
2、单分组散列函数及序列密码算法
3、单分组散列函数在网络安全中的应用
科研项目
“基于距离向量的无线传感器网络路由协议的研究”2017年教育厅规划项目2017.1-2018.12(3万)
团队成员
蔡京哲、金哲学、王齐
讲授课程
本科:计算机安全技术、计算机网络、密码学基础、密码实现技术、人工智能基础、大学计算机程序设计等。
研究生:信息安全理论与技术、现代密码学原理与实践、密码实现技术、无线网安全技术、网络攻击与防御技术等。
招生信息
每年招生2-3名计算机应用技术专业学术硕士和2-3名计算机技术专业工程硕士。
出版物
期刊论文
1、“Design of A Spam mail Control Model Based on Hierarchical Policy” Journal of The KSCI Vol. 10,No.2 pp.231-238, May. 2005
2、“The Expanded XrML Model for Dynamic Digital License Management” Journal of The KSCI Vol. 11,No.2 pp.231-238, May. 2006
3、“Mutual Authentication Protocol Of The Low-cost RFID Using Random Partial ID” Journal of The KICS Vol. 31,No.7 pp.755-761, July, 2006
4、“Authentication Protocol Of The Read Only RFID Tag Using Partial ID” Journal of The KIPS Vol.13,No.5 pp.595-600, Oct. 2006
5、“Low-cost Authentication Protocol of the RFID System Using Partial ID” CIS'2006 pp.1221-1224 LNAI 4456, pp.598–604, Nov. 2006(EI)
6、“Security and Privacy on Authentication Protocol for Low-cost RFID” CIS'2006 pp.1101-1104 LNAI 4456, pp.788-794, Nov. 2006(EI)
7、“A DRM Scheme for Multi-CMSs Interoperability Based on Integrated Metadata” Journal of The KICS Vol.33,No.9 pp.676-682, Sep. 2008
8、“An Multi-Hop Routing Protocol Based on Fixed Radio Wave in Wireless Sensor Networks”ICCIT09(IEEE CS proceedings) pp.15-19, Nov. 2009(EI)
9、“A Low-Power Clustering Algorithm Based on Fixed Radio Wave Radius in Wireless Sensor Networks” Journal of The KICS Vol.35,No.7 pp.1098-1104, Jul. 2010
10、“2011 Based on MoreSink Nodes of Routing Protocolfor Wireless Sensor Networks”ICCIT2011(IEEE CS proceedings) pp: 25-30(EI)
11、“Low-cost authentication protocol of RFID system using one block hash function”ICCIT2011(IEEE CS proceedings) pp: 671-676(EI)
12、“WSN Clustering Algorithm Based on Cluster Head Reappointment”IMCCC2012(IEEE CS proceedings) pp: 813-816(EI)
13、“WSN multi-hops routing algorithm based on levels”IMCCC2012(IEEE CS proceedings) pp:809-812(EI)
14、“The Web Security Password Authentication based the Single-Block Hash Function.” IERI Procedia Vol. 4 pp: 2-7
15、"The design and realization of the Single-Block hash function for the short message." IMCCC2013(IEEE CS proceedings) pp: 411-414(EI)
16、"An Energy-effective Routing Protocol Efficiently Constructs Cluster Topology for WSN." IMCCC2013(IEEE CS proceedings) pp: 1097-1100(EI)
17、"Authentication Protocol of RFID System Based on Security Policy." IMCCC2013(IEEE CS proceedings) pp: 1242-1246(EI)
18、”Improvement of leach protocol for wireless sensor networks.“ IMCCC2013(IEEE CS proceedings) pp: 322-326(EI)
19、”The design and implementation of a symmetric encryption algorithm based on DES.“ ICSESS2014(IEEE CS proceedings) pp: 517-520(EI)
20、”Research on Authentication Protocol of RFID Based on Multi-Level Security Policy.“ ICCSAI2014 pp: 128-131 ( CICP)
21、"Research of routing algorithm based on levels for wireless sensor networks." CECNet2014(IEEE CS proceedings) pp: 415-419(EI)
22、"Hash Function with Variable Output Length." ICNIS2015(IEEE CS proceedings) pp: 190-193(EI)
23、"Adaptive Single-Block Hash Function for Short Message." Advances in Intelligent Systems Research Vol. 121 pp 1150-1155 ( CICP)
24、"The Research on ARP Protocol Based Authentication Mechanism." Advances in Computer Science Research, June 2016 pp:72-75(CICP)
25、"Method of Secure App user Authentication from Auto-Login in the Mobile Device." Indian Journal of Science and Technology, Vol 9(24), June 2016 pp:1-5(SCI)
26、"The Detection Method for Two-Dimensional Barcode Malicious URLs Based on the Hash Function." ICISCE2016 IEEE Conference Publications, July 2016 pp:702-705(EI)
27、"Secure Short URL Generation Method that Recognizes Risk of Target URL." WIRELESS PERSONAL COMMUNICATIONS 93(1) May,2017 Pp.:269-283(SCI)