删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

西安电子科技大学网络与信息安全学院导师教师师资介绍简介-陈晓峰

本站小编 Free考研考试/2021-07-10


基本信息

陈晓峰  博士 教授 硕/博士生导师
博士学科:网络空间安全/密码学
硕士学科:网络空间安全 
工作单位:网络与信息安全学院
职 务:副院长

联系方式
通信地址:西安电子科技大学91信箱
电子邮箱:xfchen@xidian.edu.cn
办公电话:**
办公地点:主楼 I 区409


教育经历
l1994.09-2000.03:西北大学,数学系(基础数学专业,六年制本硕连读),获理学硕士学位
l2000.03-2003.03:西安电子科技大学,通信工程学院(密码学专业),获工学博士学位
工作经历
l2003.04-2004.04:韩国,信息与通信大学国际信息安全研究中心,博士后
l2004.05-2009.03:中山大学,副教授/****(2005.1)
l2009.03-至今:西安电子科技大学,教授 (2011.6)
l2013.10-2014.01:美国弗吉尼亚理工大学,访问****
荣誉奖励
l国家****科技创新领军人才
l教育部“青年****”
l网络安全优秀教师奖 (2018)
l科技部“中青年科技创新领军人才”
l教育部“新世纪优秀人才支持计划”
l陕西省密码学专业教学团队带头人
l西安电子科技大学华山青年****/华山****
l西安电子科技大学优秀教师(2011);师德先进个人(2016)
l陕西省青年科技奖(2016)
l中国密码学会密码创新奖(2016)
l陕西省高等学校科学技术奖一等奖(2018)
l中国密码学会优秀博士学位论文指导教师 (2017)
l教育部自然科学奖励二等奖、陕西省科学技术奖励自然科学奖二等奖(2019)
l科睿唯安全球“高被引”科学家 (2019-2020)、爱思唯尔全球高被引科学家(2020)
课程教学
l信息安全专题讨论(研究生)(2019-2020);公钥密码学(研究生)(2019);现代密码学(2019-2020);密码学前沿进展 (2019)
l信息安全专题讨论(研究生)(2018);公钥密码学(研究生)(2018);应用密码学(2018)
l应用密码学(2017);信息安全专题讨论(研究生)(2017)
l离散数学(2016);信息安全专题讨论(研究生)(2016)
l编码理论新进展(研究生)(2010- 2016)
l通信网安全与保密(2010- 2015)
l抽象代数; 组合数学与数论; 公钥密码学(研究生)(2008)
l离散数学(2007);电子商务安全技术;组合数学与数论(2007)
l线性代数;电子商务;公钥密码体制的可证明安全性(研究生)(2006)
l电子商务;金融密码学(研究生)(2005)
l现代密码学(2004)
主要研究方向
l公钥密码学、金融密码学
l云计算安全、数据安全
l区块链技术及应用
l人工智能安全




基本信息

陈晓峰  博士 教授 硕/博士生导师
博士学科:网络空间安全/密码学
硕士学科:网络空间安全 
工作单位:网络与信息安全学院
职 务:副院长

联系方式
通信地址:西安电子科技大学91信箱
电子邮箱:xfchen@xidian.edu.cn
办公电话:**
办公地点:主楼 I 区409


教育经历
l1994.09-2000.03:西北大学,数学系(基础数学专业,六年制本硕连读),获理学硕士学位
l2000.03-2003.03:西安电子科技大学,通信工程学院(密码学专业),获工学博士学位
工作经历
l2003.04-2004.04:韩国,信息与通信大学国际信息安全研究中心,博士后
l2004.05-2009.03:中山大学,副教授/****(2005.1)
l2009.03-至今:西安电子科技大学,教授 (2011.6)
l2013.10-2014.01:美国弗吉尼亚理工大学,访问****
荣誉奖励
l国家****科技创新领军人才
l教育部“青年****”
l网络安全优秀教师奖 (2018)
l科技部“中青年科技创新领军人才”
l教育部“新世纪优秀人才支持计划”
l陕西省密码学专业教学团队带头人
l西安电子科技大学华山青年****/华山****
l西安电子科技大学优秀教师(2011);师德先进个人(2016)
l陕西省青年科技奖(2016)
l中国密码学会密码创新奖(2016)
l陕西省高等学校科学技术奖一等奖(2018)
l中国密码学会优秀博士学位论文指导教师 (2017)
l教育部自然科学奖励二等奖、陕西省科学技术奖励自然科学奖二等奖(2019)
l科睿唯安全球“高被引”科学家 (2019-2020)、爱思唯尔全球高被引科学家(2020)
课程教学
l信息安全专题讨论(研究生)(2019-2020);公钥密码学(研究生)(2019);现代密码学(2019-2020);密码学前沿进展 (2019)
l信息安全专题讨论(研究生)(2018);公钥密码学(研究生)(2018);应用密码学(2018)
l应用密码学(2017);信息安全专题讨论(研究生)(2017)
l离散数学(2016);信息安全专题讨论(研究生)(2016)
l编码理论新进展(研究生)(2010- 2016)
l通信网安全与保密(2010- 2015)
l抽象代数; 组合数学与数论; 公钥密码学(研究生)(2008)
l离散数学(2007);电子商务安全技术;组合数学与数论(2007)
l线性代数;电子商务;公钥密码体制的可证明安全性(研究生)(2006)
l电子商务;金融密码学(研究生)(2005)
l现代密码学(2004)
主要研究方向
l公钥密码学、金融密码学
l云计算安全、数据安全
l区块链技术及应用
l人工智能安全




----------------------------------------------------------------------------------------------------------------------------------------------------
在科学研究的道路上,最开心的事情莫过于和有学术理想、积极进取的学生一起成长、进步。
博士生王剑锋获得2017 年中国密码学会优秀博士学位论文奖;
博士生张肖瑜(实际指导)获得2020 年中国中文信息学会优秀博士学位论文提名奖(拓尔思优秀博士论文奖)
----------------------------------------------------------------------------------------------------------------------------------------------------
招生计划: (每年招收 2 名博士生,3-5 名硕士生,欢迎有学术理想的学生咨询。但咨询是否有名额与复试技巧的email 一律不答复)博士研究生:有学术理想;数学和外语基础好;思维活跃,做事有恒心;
硕士研究生:工程背景好,有较强的编程能力;性格开朗,有团队意识;喜欢运动(篮球最好)和音乐(架子鼓最好)。
学院设有网络空间安全博士后流动站,欢迎优秀的博士(代数、数论、公钥密码学背景均可)做博士后合作研究。
---------------------------------------------------------------------------------------------------------------------------------------------------
学术路漫漫,读博需谨慎!在攻读博士学位之前,一定要想清楚三个问题:
1. 为什么要攻读博士学位? 2. 如何来攻读博士学位? 3. 拿到博士学位后学术生涯规划是什么?
最重要的是有好奇心,解决问题的好奇心。这样你才会对科研有足够的热爱。没有热爱之情,万事不能长久!即使聪明无敌,也没有足够的毅力和耐心解决一个困难问题,也不能体会解决问题后的快乐!这种情况下,攻读博士学位就会成为一种常规操作下的应付,从而感到郁闷。如果你想从博士学位获得其他更多的东西比如名利,那么请记住一句话:在没有因果关系的情况下, 你越想得到的你越得不到。
其次,要有诚信。人而无信,不知其可。诚信是做人的准则,当然也是做科研的准则。当然,还要有抗挫折能力,成功的答案只有一个,错误的不计其数。因此,很多情况下都是失败。与此相比较,退稿就是毛毛雨。
最后,智商、情商、挫折商缺一不可!如果缺乏,就要努力学习!人不学,不知义。天才是少数,大部分人都是通过学习来获得知识和技能。明知自己的缺项却不学习者,只能对你说 Sorry 了。还有很多很多...... 这些看起来不言而喻的因素却是无法言传的,只能入门后慢慢体会了。
总之,进门要谨慎。当然,目的不纯的人请自动离开。否则,你进门以后会发现台阶在门内......





My current citations and h-index on Google Scholar
My DBLP


主要代表性论文:
Xiaofeng Chen, Jin Li, Jian Weng, Jianfeng Ma, Wenjing Lou: Verifiable Computation over Large Database with Incremental Updates. IEEE Trans. Computers, 65(10): 3184-3195, (2016)
Xiaofeng Chen, Jin Li, Xinyi Huang, Jianfeng Ma, Wenjing Lou: New Publicly Verifiable Databases with Efficient Updates. IEEE Trans. Dependable Sec. Comput. 12(5): 546-556 (2015)
Xiaofeng Chen, Xinyi Huang, Jin Li, Jianfeng Ma, Wenjing Lou, Duncan S. Wong: New Algorithms for Secure Outsourcing of Large-Scale Systems of Linear Equations. IEEE Trans. Information Forensics and Security 10(1): 69-78 (2015)
Xiaofeng Chen, Jin Li, Jianfeng Ma, Qiang Tang, Wenjing Lou: New Algorithms for Secure Outsourcing of Modular Exponentiations. IEEE Trans. Parallel Distrib. Syst. 25(9): 2386-2396 (2014)
Xiaofeng Chen, Jin Li, Xinyi Huang, Jingwei Li, Yang Xiang, Duncan S. Wong: Secure Outsourced Attribute-Based Signatures. IEEE Trans. Parallel Distrib. Syst. 25(12): 3285-3294 (2014)
Xiaofeng Chen, Jin Li, Willy Susilo: Efficient Fair Conditional Payments for Outsourcing Computations. IEEE Trans. Information Forensics and Security 7(6): 1687-1694 (2012)
Xiaofeng Chen, Willy Susilo, Jin Li, Duncan S. Wong, Jianfeng Ma, Shaohua Tang, Qiang Tang: Efficient algorithms for secure outsourcing of bilinear pairings. Theor. Comput. Sci. 562: 112-121 (2015)
Xiaofeng Chen, Jin Li, Jian Weng, Jianfeng Ma, Wenjing Lou: Verifiable Computation over Large Database with Incremental Updates. ESORICS (1) 2014: 148-162
Xiaofeng Chen, Jin Li, Jianfeng Ma, Qiang Tang, Wenjing Lou: New Algorithms for Secure Outsourcing of Modular Exponentiations. ESORICS 2012: 541-556
Xiaofeng Chen, Willy Susilo, Fangguo Zhang, Haibo Tian, Jin Li: Identity-based trapdoor mercurial commitments and applications. Theor. Comput. Sci. 412(39): 5498-5512 (2011)
Xiaofeng Chen, Fangguo Zhang, Haibo Tian, Qianhong Wu, Yi Mu, Jangseong Kim, Kwangjo Kim: Three-Round Abuse-Free Optimistic Contract Signing with Everlasting Secrecy. Financial Cryptography 2010: 304-311
Xiaofeng Chen, Fangguo Zhang, Haibo Tian, Baodian Wei, Willy Susilo, Yi Mu, Hyunrok Lee, Kwangjo Kim: Efficient generic on-line/off-line (threshold) signatures without key exposure. Inf. Sci. 178(21): 4192-4203 (2008)
Xiaofeng Chen, Fangguo Zhang, Willy Susilo, Yi Mu: Efficient Generic On-Line/Off-Line Signatures Without Key Exposure. ACNS 2007: 18-30
Xiaofeng Chen, Fangguo Zhang, Willy Susilo, Yi Mu:Efficient Provably Secure Restrictive Partially Blind Signatures from Bilinear Pairings. Financial Cryptography 2006: 251-265
Xiaofeng Chen, Fangguo Zhang, Kwangjo Kim: Chameleon Hashing Without Key Exposure. ISC 2004: 87-98

目前在研或完成的主要科研项目:
国家"****"科技创新领军人才项目(负责人)
国家自然科学基金重点国际合作项目“开放融合环境下密文数据安全服务关键理论与技术”()(负责人)
国家自然科学基金项目“云环境中的安全外包计算技术研究”(**)(负责人,结题)
国家自然科学基金项目“云计算平台下数据安全的关键密码技术研究”(**)(负责人,结题)
国家自然科学基金项目“陷门承诺方案及其应用研究”(**)(负责人,结题)
国家自然科学基金项目“保护隐私性的特殊签名技术研究”(**)(负责人,结题)
国家自然科学基金项目国际(地区)合作与交流项目“第五届可证明安全性国际会议”()(负责人,结题)
国家自然科学基金项目中韩国际合作研究项目“安全电子投票方案的设计”(NSFC—KOSEF)(负责人,结题)
“十三五”国家密码发展基金密码理论课题 "云外包模式下新型密码理论研究"(负责人)
山东省重点研发计划 (2019JZZY020129)(负责人)
陕西省重点产业创新链项目 (2020ZDLGY08-03)(负责人)
新世纪优秀人才支持计划(负责人,结题)
教育部博士点基金“基于属性的加密体制及其应用研究”(20**4)(负责人,结题)
陕西省自然科学基础研究计划重点项目“云环境下大数据库安全密码关键技术研究”(负责人,结题)
国家自然科学基金重点项目“两端密态数据库安全计算理论与关键技术研究”(** )(西电负责人)




Steering Committee Chair
International Workshop on Cyber Security (CS 2015-2020)
Program Co-Chair:
International Conference on Machine Learning for Cyber Security(ML4CS 2020) :
http://nsclab.org/ml4cs2020/index.html
International Conference on Machine Learning for Cyber Security(ML4CS 2019) :
http://ml4cs2019.xidian.edu.cn/
International Conference on Information Security and Cryptology(Inscrypt 2017) :
https://meeting.xidian.edu.cn/conference/inscrypt2017/index.htm
International Conference on Provable Security (ProvSec 2011) :
http://ste.xidian.edu.cn/provsec2011/
International Conference on Intelligent Networking and Collaborative Systems (INCoS 2012):
http://voyager.ce.fit.ac.jp/~incos2012/
International Conference on Broadband, Wireless Computing, Communication and Applications (BWCCA 2014):
http://www.lsi.upc.edu/~net4all/BWCCA-2014/
General Co-Chair:
International Conference on Information Security and Cryptology(Inscrypt 2018) :
http://xxhb.fjnu.edu.cn/inscrypt2018/
ACM Symposium on Information, Computer and Communications Security (AsiaCCS 2016):
http://meeting.xidian.edu.cn/conference/AsiaCCS2016/
International Workshop on Cyber Security (CS-2015):
http://meeting.xidian.edu.cn/conference/CS2015/index.htm
International Conference on Network and System Security (NSS 2014):
http://anss.org.au/nss2014/
International Conference on Emerging Intelligent Data and Web Technologies (EIDWT 2013):
http://voyager.ce.fit.ac.jp/conf/eidwt/2013/
International Conference on Intelligent Networking and Collaborative Systems (INCoS 2013):
http://voyager.ce.fit.ac.jp/conf/incos/2013/
Organizing Chairs
The 11th International Conference on Green, Pervasive and Cloud Computing (GPC 2016):
http://meeting.xidian.edu.cn/conference/GPC2016
Publicity Chair:
The Seventh International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS-2013)
The FTRG International Workshop on Advances in Cryptography, Security and Applications for Future Computing (ACSA-11)
International Conference on Provable Security (ProvSec 2009) .
The FTRG International Workshop on Advances in Cryptography, Security and Applications for Future Computing (ACSA-09)
Journal Editorship:
编委, 密码学报 (2020-)http://www.jcr.cacrnet.org.cn
编委, 电子与信息学报 (2020-)http://jeit.ie.ac.cn/
Associate Editor, Connection Science (CONNECT) (2020-)https://www.tandfonline.com/toc/ccos20/current
Editor,Computer Standards & Interfaces (CSI) (2020-)https://www.journals.elsevier.com/computer-standards-and-interfaces
Associate Editor, IEEE Transactions on Dependable and Secure Computing (IEEE TDSC) (2016-)https://www.computer.org/web/tdsc
Associate Editor, Secure and Communication Networks (SCN) (2015-2017)
Associate Editor, Security and Privacy (2017-)https://onlinelibrary.wiley.com/journal/**
Editor, Telecommunication Systems (TELS) (2015-) http://www.editorialmanager.com/tels/default.aspx
Associate Editor, International Journal of High Performance Computing and Networking (IJHPCN) (2014-) http://www.inderscience.com/jhome.php?jcode=ijhpcn
ExecutiveEditor, International Journal of Computational Science and Engineering (IJCSE) (2019-)https://www.inderscience.com/jhome.php?jcode=ijcse
Editor, Computing and Informatics (CAI) (2014-)http://www.cai.sk/ojs/
Editor, International Journal of Grid and Utility Computing (IJGUC) (2011-) http://www.inderscience.com/jhome.php?jcode=ijguc
Guest Editor, Concurrency and Computation; Cluster computing......
PC members:
2020.....
The 25th International Conference on Parallel and Distributed Systems (ICPADS 2019)
The 20th World Conference on Information Security Applications (WISA 2019)
The 11th International Symposium on Cyberspace Safety and Security (CSS 2019)
The 13th International Conference on Provable Security (ProvSec 2019)
The 5th International Symposium on Security and Privacy in Social Networks and Big Data (SocialSec 2019)
The 17th International Conference on Applied Cryptography and Network Security (ACNS 2019)
The 24th Australasian Conference on Information Security and Privacy (ACISP 2019)
The 14th International Conference on Green, Pervasive and Cloud Computing (GPC 2019)
The 15th International Conference on Information Security Practice and Experience (ISPEC 2019)
The 17th International Conference on Privacy, Security and Trust (PST 2019)
The 12th International Conference on Provable Security (ProvSec 2018)
The 14th International Conference on Information Security Practice and Experience (ISPEC 2018)
The 16th Annual Conference on Privacy, Security and Trust (PST 2018)
The 23rd Australasian Conference on Information Security and Privacy (ACISP 2018)
The 13th International Conference on Green, Pervasive and Cloud Computing (GPC 2018)
The 22nd Australasian Conference on Information Security and Privacy (ACISP 2017)
The 13th International Conference on Information Security Practice and Experience (ISPEC 2017)
The 11th International Conference on Provable Security (ProvSec 2017)
The 3rd International Symposium on Security and Privacy in Social Networks and Big Data (SocialSec 2017)
The 21st Australasian Conference on Information Security and Privacy (ACISP 2016)
The 10th International Conference on Network and System Security (NSS 2016)
The 2nd International Conference on Cloud Computing and Security (ICCCS 2016)
The 10th International Conference on Provable Security (ProvSec 2016)
The 10th Asia Joint Conference on Information Security (AsiaJCIS 2015)
International Workshop on Cyber Crime (IWCC 2015)
8th International Conference on Security for Information Technology and Communications (SECITC 2015)
International Symposium on Security and Privacy in Social Networks and Big Data (SocialSec 2015)
Asian Conference on Availability, Reliability and Security (AsiaARES 2015)
The 6th International Symposium on Cyberspace Safety and Security (CSS 2014)
European Symposium on Research in Computer Security (ESORICS 2014)
International Conference on Provable Security (ProvSec 2014)
International Workshop on Managing Insider Security Threats (MIST 2014)
The 7th International Conference on Provable Security (ProvSec 2013)
Asian Conference on Availability, Reliability and Security(AsiaARES 2013)
The 6th International Conference on Network and System Security (NSS 2012)
The 4th International Workshop on Managing Insider Security Threats (MIST 2012)
The Third International Workshop on Heterogeneous Networking Environments and Technologies (HETNET'2012)
The 6th International Symposium on Digital Forensics and Information Security (DFIS-12)
The 15th Information Security Conference (ISC 2012)
The 6th International Conference on Provable Security (ProvSec 2012)
The 13th International Conference on Information and Communication Security (ICICS 2011)
The 14th Information Security Conference (ISC 2011)
The 5th International Conference on Innovative Mobile and Intelligent Services in Ubiquitous Computing(IMIS-11)
The 6th International Symposium on Wireless sensor network Technologies and Applications for Smart Space (WTA 2010)
The 4th International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing(IMIS-10)
The 4th International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing(IMIS-10)
The Second International Workshop on Multimedia, Information Privacy and Intelligent Computing Systems (MPIS-2009)
The 3rd International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing(IMIS-09)
The 4th International Conference on Frontier of Computer Science and technology (FCST 2009)
The 2nd International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing(IMIS-08)
The 3rd International Symposium on Smart Home (SH-08)
The 2nd International Workshop on Service, Security and its Data management for Ubiquitous Computing (SSDU-08)
The 1st International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing(IMIS-07)
The 1st International Workshop on Service, Security and its Data management for Ubiquitous Computing (SSDU-07)
The 2nd International Symposium on Smart Home (SH-07)
The 2007 International Conference on Intelligent Pervasive Computing (IPC-07)
The Second International Workshop on Security in Ubiquitous Computing Systems (SecUbiq-06)




谭示崇 副教授 密码学专业博士 Email: sctan@mail.xidian.edu.cn
1979年生,籍贯广西贵港;2002年7月毕业于西安电子科技大学通信工程专业,获学士学位;2005年和2009年毕业于西安电子科技大学密码学专业,分别获得密码学硕士和博士学位。2005年3月至今工作于西安电子科技大学,主要研究方向为密码协议和区块链技术。



王剑锋 副教授 硕士生导师 Email: jfwang@xidian.edu.cn
2016 年 6 月毕业于西安电子科技大学密码学专业,获军事学博士学位(导师:陈晓峰教授),研究方向为密码学、云数据安全和区块链隐私保护技术等。已发表学术论文 40 余篇,其中 CCF/CACR 推荐高水平论文 10 余篇,包括ESORICS、IEEE TC、TSC等;申请发明专利 10 项,已授权 4 项; 主持国家自然科学基金面上项目/青年项目、国家重点研发计划子课题、陕西省自然科学基金、陕西省留学人员科研活动择优资助项目等课题; 获2017 年中国密码学会优秀博士学位论文奖,2019 年教育部高等学校自然科学奖二等奖、2018 年陕西省高等学校科学技术奖一等奖、第十届全国大学生信息安全竞赛优秀指导教师、第三届全国密码技术竞赛优秀指导教师等。



张肖瑜 华山准聘副教授 信息安全专业博士 Email: xiaoyuzhang@xidian.edu.cn
1992年生,山东烟台人,2014年毕业于山东建筑大学信息与计算科学专业,获理学学士学位,同年获得山东省优秀毕业生称号;2019年12月毕业于西安电子科技大学网络信息与信息安全学院信息安全专业,获工学博士学位。2020年2月起至今受聘于西安电子科技大学网络与信息安全学院准聘副教授岗位,主要研究方向为数据安全与机器学习隐私保护。



在读博士研究生


潘静 密码学专业博士生 Email: panjing320@sina.com
1989年生,云南弥勒人,2008年-2012年就读于西北农林科技大学农学专业,获农学学士学位;2014年-2017年就读于昆明理工大学应用数学专业,获理学硕士学位;从2017年起在西安电子科技大学攻读博士学位,目前主要研究基于格的数字签名及其应用。



沈珺 密码学专业博士生 Email: demon_sj@126.com
1994年生,江苏省南通市人;2015年毕业于南京信息工程大学软件工程专业,获工学学士学位;2018年毕业于南京信息工程大学计算机科学与技术专业,获工学硕士学位;于2018年起在西安电子科技大学攻读博士学位,目前主要的研究方向为云数据审计和区块链技术。




江雨婷 密码学专业博士生 Email: @qq.com
1992年生,四川省成都市人,2013年6月毕业于四川师范大学数学与应用数学专业,获理学学士学位;2018年6月毕业于四川师范大学应用数学专业,获理学硕士学位;2018年9月至今在西安电子科技大学攻读博士学位;目前的主要研究方向:应用密码学、电子现金和以太坊。



曹艳梅 密码学专业博士生 Email: yanmcao@163.com
1992年生,山西省太谷县人;2015年7月毕业于山西大同大学数学与应用数学专业,获得理学学士学位;2018年7月毕业于西北大学基础数学专业,获得理学硕士学位;将于2019年在西安电子科技大学攻读博士学位;主要研究方向密码学



黄梦蝶 网络空间安全专业博士生 Email: mdhuang1@stu.xidian.edu.cn
1994 年生,安徽省蚌埠市人;2017 年 7 月毕业于淮阴工学院通信工程专业,获工学学士学位;2019 年 7 月毕业于中国传媒大学电子与通信工程专业,获工学硕士学位;2019 年起在西安电子科技大学攻读博士学位;研究方向为机器学习安全、多媒体安全。



谢意 网络空间安全专业直博生 Email: xieyi@stu.xidian.edu.cn
1997 年生,安徽池州人,2019 年毕业于西安电子科技大学信息安全实验班,获工学学士学位;于 2019 年 9 月起在西安电子科技大学攻读博士学位;目前研究方向:机器学习隐私保护、对抗机器学习。



田国华 网络空间安全专业博士生 Email: gh_tian0621@163.com
1993 年生,陕西省宝鸡市人;2016 年毕业于陕西师范大学信息与计算科学专业,获理学学士学位;2019 年毕业于西安电子科技大学应用数学专业,获理学硕士学位;2019 年起于西安电子科技大学攻读网络空间安全专业博士学位;研究方向为区块链、数据隐私保护等。



吴姣姣 网络空间安全专业博士生 Email: jiaojiaowujj@163.com
1994 年生,陕西省榆林市人;2016 年 6 月毕业于陕西师范大学信息与计算科学专业,获理学学士学位;2020 年 6 月毕业于陕西师范大学计算数学专业,获理学硕士学位;于 2020 年 9 月起在西安电子科技大学攻读网络空间安全专业博士学位;主要研究方向为数据安全与计算、区块链。



栗亚敏 网络空间安全专业博士生 Email: liyamin97@126.com
1997 年生,河南濮阳人;2017 年 6 月毕业于河南科技大学信息与计算科学专业,获得理学学士学位;2020 年 6 月毕业于河南科技大学数学专业,获得理学硕士学位;于 2020 年 9 月起在西安电子科技大学攻读博士学位;主要研究方向为密码学。



井宣 网络空间安全专业博士生 Email: xua_jng@163.com
1994 年生,河北保定人;2020 年 6 月毕业于河北大学计算机技术专业,获工程硕士专业学位;2020 年 9 月至今在西安电子科技大学攻读博士学位;研究方向为数据安全与区块链技术。



吕春阳 网络空间安全专业博士生 Email: cylv_1@stu.xidian.edu.cn
1997 年生,陕西省宝鸡市人;2019 年 6 月毕业于中国矿业大学信息安全专业,获工学学士学位;2019 年 9 月起在西安电子科技大学攻读网络空间安全专业硕士学位;2021 年 3 月起在西安电子科技大学攻读网络空间安全专业博士学位;主要研究方向:云数据安全。



陈晨洋 网络空间安全专业博士生 Email: cychen_1@stu.xidian.edu.cn
1997 年生,陕西宝鸡人,2019年毕业于西安邮电大学电子信息工程专业,获工学学士学位;于 2019 年 9 月起在西安电子科技大学攻读博士学位;目前的主要研究方向:机器学习安全、图数据安全隐私攻防。



合作博士后
出站:齐赛宇 习宁 赵教练 张跃欣 马旭
在站: 魏江宏 翁江


在读硕士研究生
20级: 李威、林燊、王显苗、钱思萌、郝婉君、康佳、李泽昊、刘正阳、刘权、许杰、赵森、田亚楠、徐巧珥、赵昕
19级: 党天然、胡云瀚、李天赐、盛祺天、王涛、姜安琪、龚建鹏、闫瑞驰、吕春阳、原仲豪、刘耀、田冠杰
18级: 王畅、王璐璐、冯珮柔、李瑞阳、李昂泰、陈羽祺、王国强、周敬凯


已毕业学生名单
毕业博士研究生:
16届: 王剑锋 叶俊
18届: 黄慧
19届张肖瑜 王赟玲 张志为 杨昌松
20届袁浩然
毕业硕士研究生:
12届:燕斐 刘玉定 李娟英
13届:刘志强 王剑锋 赵远杰 党晓王星
14届:令狐雄展 尤沛 张振宇 冯岩盛 李航
15届:高雅倩 贾红 李金洋 张少军
16届:陈鹏
17届:陈平 王志英 邹琴 尹梦萍 刘子骜 倪远 聂凯 欧冰鹏
18届:汪园 廖飞强王晶晶 管文浩 霍慧霞 李昊轩
20届:赵尹源 王一凡 宿雅萍 张夫猷 张萌


学生荣誉

奖励

2020 张肖瑜博士学位论文获中文信息学会优秀博士学位论文提名奖
2017 王剑锋博士学位论文获中国密码学会优秀博士学位论文奖
2017 邹琴,倪远 毕业论文被评为校级优秀硕士学位论文

2018 张肖瑜,袁浩然,杨昌松获得互联网基金会网络安全奖学金
2015 邹琴获得硕士国家奖学金
2014 陈鹏获得硕士国家奖学金
2014 王剑锋获得博士国家奖学金

2020 宿雅萍,张萌,赵尹源获得优秀研究生荣誉称号
2020 宿雅萍,赵尹源获得优秀毕业研究生荣誉称号
2019 宿雅萍,张萌,赵尹源,张夫猷获得优秀研究生荣誉称号
2017 廖飞强,汪园,霍慧霞获得优秀研究生荣誉称号
2016 邹琴,倪远获得优秀研究生荣誉称号
2015 杨昌松获得优秀研究生荣誉称号
2014 王剑锋获得优秀研究生荣誉称号

2019 潘静,张中俊,宿雅萍获得全国密码数学挑战赛西北赛区一等奖
2017 袁浩然,廖飞强,张心语获得2017年第三届全国密码技术竞赛二等奖
2017 郭晶晶,翁晨凯,叶柏威获得2017年第三届全国密码技术竞赛三等奖
2017 张中俊,宿雅萍,张萌获得2017年第三届全国密码技术竞赛三等奖
2017 尚晶,都林,邱震尧获得2017年第三届全国密码技术竞赛三等奖

2019 宿雅萍,张萌,赵尹源,张夫猷获得学业一等奖学金
2018 袁浩然,廖飞强获得竞赛与科技创新奖学金
2018 张肖瑜获得学校单项奖学金
2018 张萌,宿雅萍获得2017级硕士研究生“青衿计划”奖学金





密码学会议(纯属个人观点。如有巧合,不胜荣幸;如不认同,欢迎来电来函洽谈。)
1.密码学中最著名的会议当属国际密码学协会(IACR)所资助的三大会:CryptoEurocryptAsiacrypt。即所谓的美密会,欧密会,亚密会。密码学中最重要的最好的文章一般都在这三个会议中。
2.国际密码学协会除了资助三大会以外,还资助了几个Workshop (有的也已经变成Conference):Public Key Cryptography (PKC), Fast Software Encryption (FSE), Cryptographic Hardware and em[ant]bedded Systems(CHES), Theory of Cryptography Conference(TCC)等。 PKC主要接受与公钥体制相关的文章,FSE 和CHES主要接受对称体制相关的文章,分别偏重软件和硬件。TCC 是2005年开始的一个会议,主要接受密码学理论和基础的文章,非常难中。此外还有一些较好的会议如CT-RSA,Financial Cryptography and Data Security (FC)等。 其中CT-RSA是RSA会议中密码学理论(Cryptography Theory)的子会议, 由RSA公司资助。FC 由国际金融密码协会 (IFCA)资助,主要接受与金融密码学相关的文章。
PKC: focusing on all aspects of public-key cryptography.
Fast Software Encryption: concentrates on fast and secure primitives for symmetric cryptography, including the design and analysis of block ciphers, stream ciphers, encryption schemes, analysis and evaluation tools, hash functions, and message authentication codes.
Cryptographic Hardware and embedded Systems: on all aspects of cryptographic hardware and security in embedded systems.
Theory of Cryptography Conference: deals with the paradigms, approaches and techniques used to conceptualize, define and provide solutions to natural cryptographic problems.
3.首先包括一些历史悠久的密码会议如澳大利亚密码会 (ACISP), 印度密码会 (Indocrypt), 韩国密码会 (ICISC), ICICS, Information Security Conference (ISC), Selected Areas in Cryptography (SAC), Security and Cryptography for Networks (formly Security in Communication Networks: SCN), ACNS。 最近的有马来西亚密码会 (Mcrypt),越南密码会 (Vietcrypt), CANS, IPSEC, Inscrypt (formly CISC) , ProvSec等。还有很多的会议不能一一列出。 值得一提的是 Inscrypt 是信息安全国家重点实验室发起的在中国举办的LNCS出版的密码年会。还有两个信息安全会议也是非常难中(五星级):
1. IEEE Symposium on Security and Privacy:computer security and electronic privacy.
2. ACM Computer and Communications Security Conference:academia and industry presenting novel research on all theoretical and practical aspects of computer security

Links on Cryptography and Information Security:
IACR Cryptology ePrint Archive:http://eprint.iacr.org/
Cryptology pointers:http://kodu.ut.ee//-lipmaa/crypto/
ECC (Steven Galbraith):http://www.isg.rhul.ac.uk/~sdg/ecc.html
Bibliography on Digital Signatures (Guilin Wang):http://icsd.i2r.a-star.edu.sg/staff/guilin/bible.htm
sci.crypt By Thread:http://www.derkeiler.com/Newsgroups/sci.crypt/2003-12/
Rivest hotlinks on Cryptography:http://people.csail.mit.edu/rivest/crypto-security.html
Research Institute:
Cryptology and Information Security Laboratory at KAIST:http://caislab.kaist.ac.kr/
I2R Systems & Security Department:http://icsd.i2r.a-star.edu.sg/
RSA:http://www.rsa.com/
The Applied Crypto Group at Stanford University:http://crypto.stanford.edu/
UCL Crypto Group:http://www.dice.ucl.ac.be/crypto/
IBM research:http://www.ibm.com/us/en/
University of Waterloo:http://www.cacr.math.uwaterloo.ca/
State Key Laboratory Of Information Security (SKLOIS):http://www.lois.cn/
Guangdong Key Laboratory of Information Security Technology:http://ist.sysu.edu.cn/
Trusted Digital Technology Laboratory:http://tdt.sjtu.edu.cn/
Journals on Cryptography and Information Security:
ACM Transactions on Computer Systems
ACM Transactions on Information and System Security
Communications of the ACM
Computer Communications
Computers & Security
Designs, Codes and Cryptography
IEEE Proceeedings Information Security
IEEE Security & Privacy
IEEE Transactions on Dependable and Secure Computing
IEEE Transactions on Information Forensics and Security
IEEE Transactions on Parallel and DistributedSystems
IEEE Transactions on Computers
IEEE Transactions on Service Computing
IEEE Transactions on Cloud Computing
Information Processing Letters
International Journal of Applied Cryptography
International Journal of Information Security
Journal of the ACM
Journal of Computer Security
Journal of Cryptology
http://www.elsevier.com(Information Computation; Journal of System and software, etc.)
Journal of Information Assurance and Security
Journal of Mathematical Cryptology
SIAM Journal on Computing
Others:
SCI:http://www.medsci.cn/sciif.asp




午夜惊魂-My Lovely Wife
昨日,我参加了一个电影拍摄,我是男主角。
晚上讨论结束后,我回家,发现忘带钥匙。在楼下按门铃,无人,能听见屋内有收音机的声音。于是让4楼人开防盗门上楼。敲门良久,无人。我怀疑我老婆去方国家,打方国电话,他与他老婆两个人电话都关机。我用逻辑推测,我老婆没去他们家。
复上楼,敲门,声音很大。无人。对门男主人开门,问我要不要帮助,我说不用,并感谢。开始擂门,估计全楼人都醒了,无人。我猜老婆出去了? 或者… 我有些担心,开始踢门。
还是无人应。感谢邻居配合无人骂我。至于是否偷着骂,不能考证。
10分钟!漫长的时间。我开始恐慌!!!!
15分钟,异常恐慌!对门男主人一直好心陪我。
决定先不报警!
我右脚支撑,左脚抬起,施展陈家独门无影脚,连踢数脚,门被踏开,锁子被踏飞。
卧室的门还被插着,不能开!!!!!! 我恐慌到极点,施展少林大力金刚腿,一脚踹开门。
收音机还在响!!
我老婆仍在熟睡!
God!!!!!!
我施展佛门狮子吼,老婆醒来,一脸无辜,怎么了?
我朝自己胸口打了一掌空明拳,昏倒......
第二天,买锁申报维修.
本片获中山大学最佳“无可奈何”表演奖,最佳男主角奖,最佳女主角奖。
观众只有对门的男主人。听众不能考证。
投资:道具 38元(买锁),额外支出(担心所造成的脑细胞死亡的精神损失费不计其数), 还有饮料费(最后我喝啤酒压惊),修理等费用。
收入: 0
五阳闪电如意爪
天下武功出少林,少林派生武当,武当派生峨嵋。 江湖格局,风云突变。然而,合久必分,分久必合,循环伦常,生生不息【引自金庸群侠传】。
我六岁学艺,勤奋有加,然资质有限,终不能成为一代剑客。 所以,人生轨迹有如前世安排,稳妥而有秩序。直至二十五那年,我碰上了我的妻子,我人生格局有了巨变。
她性格温柔善良,外表娇小秀美【引自张文涛语】。可是,我怎么也没有想到她竟有绝世武功――五阳闪电如意爪。每当我犯了她所认为的“错误”时,我便要接受“五阳闪电如意爪”的挑战。她出招神出鬼没,招无定数,防不胜防。有时她当机立断,挥挥衣袖,一阵风后,只有五道血痕,不带走一丝云彩。有时她会趁我在梦中进行偷袭,所谓人生如梦,于是我每在人生中品味梦醒时分的痛苦。
“你怎么还偷袭?”我按捺心中的怒火。
“唐门暗器名震天下,发暗器时还要通知你吗?”
“因为你是女人,所以我不打你,不要以为我怕你。”
“who 怕who。”
“不要逼我出绝招,八卦游龙掌,少林大力金刚拳,无影脚我样样精通。”
“来啊!”
她神情自若,轻描淡写的样子使我不敢贸然出击,我好歹也是武当的弟子,如果输给一个女人,传出去我还怎么在江湖立足。
“你好歹也要给我面子”
“所以我从不抓你的脸”。
我开始研究“五阳闪电如意爪”,此武功看似平常,可是博大精深。无论我怎么腾挪躲闪,终究不能逃脱一击。我查阅各种武功秘笈,发现她的招数仿佛是由江湖早以失传的“小李飞刀”演变而来。再加上她对暗器的崇拜,难道是….?
更主要的是,她娘家的确姓李。
如果她用谁也躲不开的小李飞刀来对付我,那我…..。我一阵后怕,心中感激她手下留情。
于是,我决定退出江湖。我有一个很好的理由,好男不和女斗。可是我不能废了一身的武功,这样怎么对得起师父的教诲。后来我听说周星驰大侠将少林武功用到足球中,我突然有一个绝妙的想法,将武当派的绝技用到篮球中。
篮球是一门西洋群体决斗艺术。 两队各有五名剑客协同作战。一方主攻,另一方主守。一个回合后,攻防转换。攻方主要采用“乾坤大挪移”“北斗五星阵” “冲天剑法”等武功;守方主要采用“大擒拿手”“金钟罩”“大碑手”等武功。君子动手不动口,谁要出言不逊,就会被取消决斗资格。
于是每周一下午四点,决战广寒宫外【注:广寒宫乃女研究生宿舍,旁有广寒宫体育场】。
我有两个亲密的战友“晓铭”,“小水”。“晓铭”躲闪功夫出神入化,勾手一击令人叫绝;“小水”基本功异常扎实,常常一剑封喉。我则充当冷血杀手,不经意中给敌人致命一击。后来,我们就成了传说中的“三剑客”。
我每次决战前都要用千里传音【注:电话】告诉老婆。老婆总要嘱咐一番,“切磋而已,点到为止,不能受伤”。我点头答应。“带点钱买水喝”。每当这时,我觉得娶一个会“五阳闪电如意爪”的老婆没什么不好。
决战归来。夕阳,黄昏,我拉着老婆的手,闲庭信步。
“假如有一天,我老了身手不再敏捷,无法再使“五阳闪电如意爪”怎么办?”
“没关系,那时我可以教你我们陈家独门秘技 太极拳 来对付我。”
决战
农历二月初六,惊蛰。
残阳,无风。
静,极静。
她站在我的面前,一动也不动,脸上没有任何表情。
她不动,我也不能动,也不敢动。
高手对决,以静制动,后发制人,这个道理我非常明白。
她的眼睛离我只有三十公分。我开始冒汗,汗珠进了我的眼睛,可是我不敢擦。
谁动谁输。我和她都非常清楚!!
忽然,她做了一个我从未见过的鬼脸。
我实在忍不住,笑了起来。
她也笑了起来,“爸爸,你先笑的,你输了”。
这个游戏我从没有赢过她。我宁愿一生都输给她。
谁与争峰!
我与女儿玩比大小的游戏。
我:我是老鹰。
女儿:我是猎人。
我:我是老虎。
女儿:武松。
我:我是县官。
女儿:我是皇上。
我:我是皇上他爸。哈哈!
女儿不说话了。我笑着说:“这回没办法了吧。”
女儿忽然说:我是皇上他姥姥。我认输了。
丈母娘一出,谁与争峰!小孩子都懂这个道理。
喜欢
和爱人、女儿去吃自助餐,每次都会被女儿嘲笑。因为,我所选的都是那些味美价廉的食品:刀削面、臊子面、炸酱面.....
女儿很不解:你看看别人点的都是什么?牛排、大虾、生蚝...... 跑到这里吃面条?奇葩!
我笑着告诉她:面条是我最喜欢的食物,能吃到自己最喜欢的东西有什么可抱怨的?喜欢就好!
“那为什么要到这里来吃自助餐?外面一碗面10多块钱就就够了!”
“因为这里就餐的氛围好,轻松愉快,自由挑选,而且食物品种多样,你和妈妈都喜欢啊。喜欢就好!”
世界上的任何事情,喜欢就好!
爱情的真谛
她是一个生活极其精致的人,爱一切精致的事物。
她做菜,重食材,重口味,重品相。即使做一道简单的青菜,她也一定要放在精美的餐具中,做出法国大餐的感觉。我和孩子吃的极香,赞不绝口。一方面确实香,另一方面是精致有余而量不足。吃不尽兴的时候,就觉得格外香。
她喝咖啡,要配备阳光,心情等一切佐料,慢慢喝。我喝茶,定要用大杯,一饮而尽。
她做米饭,每顿必有一汤。用精美小碗和汤勺,慢慢喝。我直接用吃饭的大碗,不仅喝的痛快,还少洗个碗。她就和女儿在旁边偷笑,轻轻的摇头,粗人啊。
吵架时,我吹胡子瞪眼,脸红耳赤。她在旁边看着书,安安静静,带着一丝轻蔑。
和她一起生活,我感觉就是一个山大王抢了一个大家闺秀做了压寨夫人!
我问她,生活了这么多年,你难受不?她说,忍忍就习惯了。
一切美好的婚姻都来自忍耐。
爱是包容,这就是爱情的真谛。
剑神
楔子
红粉送佳人,宝剑配英雄!
神器在手,威力增加十倍!而高手间的对决,胜负往往都在丝毫之间!因此,多少剑客曾梦想有一把削铁如泥的宝剑!踏遍天下名川,倾尽万贯家财也在所不惜。
但真正的高手,却又深藏利器,不愿做剑奴。即便湛泸赤霄,若遇知己也可换酒当歌。心中有剑,一草一木皆为剑!
这些人才是剑的主人!
燕十三是绝顶的高手,他的绝技是《夺命十三剑》。
夺命十三剑共有十三式,每一式又有八十一种变化。一剑刺出,疾如闪电。对手中剑之时,往往还在目瞪口呆之中。
“怎么可能?怎么可能这么快?怎么可能在这种部位出剑?”。
可是,你不相信也没办法。武无第二,败就是败!在胜者的眼里,Impossible is nothing!
如果你得到了武功秘籍《夺命十三剑》,只要你勤学苦练,熟练掌握所有的招数,即便你只有普通资质,那么你也一定会成为江湖中的高手。
但你绝不是高手中的高手!
《夺命十三剑》的精义在于第十四剑!可惜燕十三并没有把它写进秘籍中。
世间有两种高手,一种是把简单的武功复杂化;另一种是把复杂的武功简单化。前者可以得到世人的崇拜,而后者可以得到世人的尊敬!燕十三一定是属于后者。所以,第十四剑绝对不会写到秘籍中。
如果你天赋聪颖,而又善于质疑,那么你经过苦苦思索后,一定可以到达一个新的境界,重新发现十四剑!你将会是高手中的高手,获得你应有的名声!
可惜,你还没有到达华山之巅!
如果你天赋禀异,又对武功痴迷,心中相信还有十五剑。不惧世俗偏见,笑对痛苦折磨。机缘凑巧中,你会重新发明第十五剑!会当凌绝顶,一览众山小。你将成为绝顶高手,写入江湖史册,成为传奇!
一将功成万骨枯!要成为传奇谈何容易。成功不能只靠运气,但是成功者一定是幸运者。
第十五剑的威力太大!一剑既出,天崩地裂!
一柄寻常的木剑,似乎有了灵魂!即便是燕十三这样的高手,也无法控制木剑! 这样的剑招只能带来灾难和死亡!那么第十五剑还有什么意义?!
燕十三不愿做剑奴,不愿这样的剑招为害武林。于是他将木剑转向了自己,即使带走自己的生命也在所不惜。也许,以后还有传奇发明这样的十五剑,但是不是现在!
燕十三值得后人的尊敬!在无法控制的“灵魂”剑招面前,我们最好保持敬畏,不要惊扰它!
剑招为什么有灵魂?再厉害的剑招,也是人发明的!
剑客、宝剑、剑招,只有人才有真正的智能,才有真正的灵魂。
总有一天,一位天才的传奇剑客会重新发明受控的灵魂第十五剑,匡扶正义,造福武林。你可以命名这样的剑招为第十五plus 剑,或第十六剑。其实,叫什么有什么重要的呢?
这样的剑客才是剑神!
眼顺
女儿有些小习惯,我认为不好的就会唠叨两句。
开始一般是置若罔闻,说多了,她就会反驳:还不是遗传你的。
这是从基因论的角度进行内在打击。
我肯定是不服啊! “那妈妈的习惯挺好的,为什么没有遗传啊?”
“如果不是遗传,也是向你学的”。
这下好了,直接从学习论的角度进行外在打击。
子曰:六十而耳顺。
佛说:眼中的世界都是内心世界的映射。我先做到眼顺吧,否则都是自我完美打击!
灵魂拷问
晚饭时,上高二的女儿突然盯着我问了一句:你当教授这么多年了,你到底解决了什么问题?
我顿时呼吸急促,坐立不安。
“这个...... 我只能这么对你讲,解决重大问题,改变世界的人只有极少数,例如牛顿、爱因斯坦、高斯、黎曼等等。剩下芸芸众生的都是普通人,我也是.....”
“讲重点!”。 女儿没给我转移话题的机会,直接生硬的打断了我。
我将求助的目光转向了亲爱的老婆。她幸灾乐祸的微笑仿佛告诉我:自己娇惯的孩子,自己忍着。
这饭是没法吃了,赶快吃两口对付结束。
晚饭后,我打开笔记本,翻出以前的PPT,站在女儿旁边声情并茂的进行了工作汇报。
汇报的过程中,我两次用余光看了看女儿。
可是她全程用左手托着下巴,一语皆无,表情严肃。
我更紧张了,仿佛又回到了答辩的现场。
汇报结束后,她表情似乎温和了一些,然后又问了几个问题。好在这些我都很熟悉,又没有时间的限制,我滔滔不绝,对答如流。
“嗯,还行吧,我觉得你还是解决了一些问题。”女儿轻描淡写的说完,回自己房间写作业去了。
我松了口气,悄悄拭去额头的冷汗。
谁能冷静地面对孩子的灵魂拷问?
努力,我要努力,我要变成孩子迷!




Profile
Xiaofeng Chen
Ph.D, Professor, Vide Dean
School of Cyber Engineering,
Xidian University, P.R. China

Research Areas
Public Key Cryptography
Cloud Computing Security
Data Security

Contact Information
Mailing Address: P.O.Box91 Xidian University, Taibai South Road 2#, Xian, 710071, P.R. China
Email:xfchen@xidian.edu.cn
Tel:86- (O)


Honor
National High-level talents special support program
Young scholar of the Yangtze River of Ministry of Education, China


Education and Working Background

5/2009-CurrentProfessor (2011.7), Xidian University
5/2004-5/2009Associate Professor (2005.1), Sun Yat-sen University
4/2003-4/2004Research as a Post-doctor in ICU, Korea
3/2000-3/2003Ph.D in Cryptography in Xidian University, P.R. China
9/1994-3/2000B.Sc/M.Sc in Mathematics in Northwest University, P.R. China





National Natural Science Foundation of China: Research on Special Digital Signatures With Privacy Preserving
National Natural Science Foundation of China: Research on Trapdoor Commitment Schemes and Applications
National Natural Science Foundation of China: Research on Key Cryptographic Techniques for Secure Data in Cloud Computing
Program for New Century Excellent Talents in University of Ministry of Education of China
Doctoral Fund of Ministry of Education of China
National Natural Science Foundation of China (NSFC-KOSEF Joint Research Project): Design of Secure Voting Schemes
Program of the Science and Technology of Guangzhou, China
Hundred of Talents Project, Sun Yan-sen University




My current citations and h-index on Google Scholar
ttMy DBLPMy DBLPMy DBLPMy DBLP



Xiaofeng Chen, Jian Mao, Yumin Wang, Secure Vickrey Auction Protocol, Chinese 2nd information and communication security conference, Shanghai, Science Pre




Steering Committee Chair

International Workshop on Cyber Security (CS 2015-2017)

Program Co-Chair:

International Conference on Provable Security (ProvSec 2011) :
http://ste.xidian.edu.cn/provsec2011/
International Conference on Intelligent Networking and Collaborative Systems (INCoS 2012):
http://voyager.ce.fit.ac.jp/~incos2012/
International Conference on Broadband, Wireless Computing, Communication and Applications (BWCCA 2014):
http://www.lsi.upc.edu/~net4all/BWCCA-2014/
General Co-Chair:

ACM Symposium on Information, Computer and Communications Security (AsiaCCS 2016):
http://meeting.xidian.edu.cn/conference/AsiaCCS2016/
International Workshop on Cyber Security (CS-2015):
http://meeting.xidian.edu.cn/conference/CS2015/index.htm
International Conference on Network and System Security (NSS 2014):
http://anss.org.au/nss2014/
International Conference on Emerging Intelligent Data and Web Technologies (EIDWT 2013):
http://voyager.ce.fit.ac.jp/conf/eidwt/2013/
International Conference on Intelligent Networking and Collaborative Systems (INCoS 2013):
http://voyager.ce.fit.ac.jp/conf/incos/2013/
Organizing Chairs

The 11th International Conference on Green, Pervasive and Cloud Computing (GPC 2016): http://meeting.xidian.edu.cn/conference/GPC2016

Publicity Chair:

The Seventh International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS-2013)
The FTRG International Workshop on Advances in Cryptography, Security and Applications for Future Computing (ACSA-11)
International Conference on Provable Security (ProvSec 2009) .
The FTRG International Workshop on Advances in Cryptography, Security and Applications for Future Computing (ACSA-09)

Journal Editorship:
Editorial Board Member,Journal of Cryptologic Research. (JST;CSCD) (2020)
Associate Editor, Connection Science (CONNECT SCI) (2020)
Editorial Board Member,Computer Standards & Interfaces (CSI) (2020)
Associate Editor, IEEE Transactions on Dependable and Secure Computing (IEEE TDSC) (2016)
Associate Editor, Secure and Communication Networks (SCN) (2015)
Editor, Telecommunication Systems (TELS) (2015)
Associate Editor, International Journal of High Performance Computing and Networking (IJHPCN) (2014)
Editor, Computing and Informatics (CAI) (2014)
Editor, International Journal of Grid and Utility Computing (IJGUC) (2011)
Editor, International Journal of embedded Systems (IJES)
Editor, Journal of Internet Services and Information Security (JISIS) (2013)
Guest Editor, Concurrency and Computation; Cluster computing

PC members:

The 22nd Australasian Conference on Information Security and Privacy (ACISP 2017)
The 21st Australasian Conference on Information Security and Privacy (ACISP 2016)
International Conference on Provable Security (ProvSec 2016)
The 10th Asia Joint Conference on Information Security (AsiaJCIS 2015)
International Workshop on Cyber Crime (IWCC 2015)
8th International Conference on Security for Information Technology and Communications (SECITC 2015)
International Symposium on Security and Privacy in Social Networks and Big Data (SocialSec 2015)
Asian Conference on Availability, Reliability and Security (AsiaARES 2015)
The 6th International Symposium on Cyberspace Safety and Security (CSS 2014)
European Symposium on Research in Computer Security (ESORICS 2014)
International Conference on Provable Security (ProvSec 2014)
International Workshop on Managing Insider Security Threats (MIST 2014)
The 7th International Conference on Provable Security (ProvSec 2013)
Asian Conference on Availability, Reliability and Security(AsiaARES 2013)
The 6th International Conference on Network and System Security (NSS 2012)
The 4th International Workshop on Managing Insider Security Threats (MIST 2012)
The Third International Workshop on Heterogeneous Networking Environments and Technologies (HETNET'2012)
The 6th International Symposium on Digital Forensics and Information Security (DFIS-12)
The 15th Information Security Conference (ISC 2012)
The 6th International Conference on Provable Security (ProvSec 2012)
The 13th International Conference on Information and Communication Security (ICICS 2011)
The 14th Information Security Conference (ISC 2011)
The 5th International Conference on Innovative Mobile and Intelligent Services in Ubiquitous Computing(IMIS-11)
The 6th International Symposium on Wireless sensor network Technologies and Applications for Smart Space (WTA 2010)
The 4th International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing(IMIS-10)
The 4th International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing(IMIS-10)
The Second International Workshop on Multimedia, Information Privacy and Intelligent Computing Systems (MPIS-2009)
The 3rd International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing(IMIS-09)
The 4th International Conference on Frontier of Computer Science and technology (FCST 2009)
The 2nd International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing(IMIS-08)
The 3rd International Symposium on Smart Home (SH-08)
The 2nd International Workshop on Service, Security and its Data management for Ubiquitous Computing (SSDU-08)
The 1st International Workshop on Interactive Multimedia & Intelligent Services in Mobile and Ubiquitous Computing(IMIS-07)
The 1st International Workshop on Service, Security and its Data management for Ubiquitous Computing (SSDU-07)
The 2nd International Symposium on Smart Home (SH-07)
The 2007 International Conference on Intelligent Pervasive Computing (IPC-07)
The Second International Workshop on Security in Ubiquitous Computing Systems (SecUbiq-06)




相关话题/西安电子科技大学 网络