李凤华-中国科学院大学-UCAS


本站和网页 http://people.ucas.ac.cn/~0017958 的作者无关,不对其内容负责。快照谨为网络故障时之索引,不代表被搜索网站的即时页面。

李凤华-中国科学院大学-UCAS
[中文]
[English]
招生信息
教育背景
工作经历
奖励信息与专利成果
出版信息
科研活动
合作情况
指导学生
其他单位招生情况
招生说明
基本信息
李凤华 男 博导 中国科学院信息工程研究所电子邮件: lifenghua@iie.ac.cn通信地址: 北京市海淀区杏石口路65号益园文创基地C1栋北段邮政编码: 100195
研究领域
网络与系统安全、信息保护、数据安全
招生信息
招生专业
083900-网络空间安全081201-计算机系统结构
招生方向
网络与系统安全网络体系结构与安全防护信息保护技术
教育背景
2006-08--2009-06 西安电子科技大学 博士研究生/工学博士1987-09--1990-01 西安电子科技大学 硕士研究生/工学硕士1983-09--1987-07 西北电讯工程学院(现西安电子科技大学) 本科/工学学士
工作经历
工作简历
2017-12~现在, 中国科学院信息工程研究所, 二级研究员2013-04~2017-12,中国科学院信息工程研究所, 三级研究员,副总工程师,二级研究员2011-12~2013-04,中国科学院信息工程研究所, 三级研究员,科技处处长1994-07~2011-12,北京电子科技学院, 讲师、副教授、教授、三级教授;系主任、研究生处处长等1990-03~1994-07,西安电子科技大学计算机系, 助教、讲师
社会兼职
2019-12-31-2023-12-30,《天地一体化信息网络》, 委员2018-12-30-今,《电子与信息学报》, 编委2018-07-24-今,中文信息学会大数据安全和隐私计算专委会, 主任2016-12-25-今,中国通信学会第八届理事会, 理事2016-01-01-今,《Chinese Journal of Electronics》, 编委2015-10-30-今,中国科学院大学, 岗位教授2015-10-30-今,《网络与信息安全学报》, 执行主编2015-10-24-今,国务院学位委员会网络空间安全学科评议组, 成员2015-06-06-今,中国通信学会学术工作委员会, 委员2015-04-07-今,中国电子信息产业集团有限公司科学技术委员会, 委员2013-06-21-今,《通信学报》, 编委2013-05-31-今,中国科学技术大学, 兼职博士生导师2010-12-30-今,《电子学报》, 编委2008-06-29-今,西安电子科技大学兼职教授, 博士生导师(2009)
奖励信息与专利成果
奖励信息
(1)&nbsp物联网系统数据安全关键技术及应用,&nbsp二等奖,&nbsp国家级,&nbsp2020(2)&nbsp业务数据全流程数据受控共享的关键技术及应用,&nbsp一等奖,&nbsp部委级,&nbsp2018(3)&nbsp网络安全优秀人才奖,&nbsp,&nbsp部委级,&nbsp2018(4)&nbsp协作系统可控计算的关键技术研究,&nbsp二等奖,&nbsp部委级,&nbsp2017(5)&nbsp复杂网络环境下服务安全提供方法及关键技术,&nbsp一等奖,&nbsp部委级,&nbsp2014(6)&nbsp泛在网信息汇聚及安全保护关键技术,&nbsp一等奖,&nbsp部委级,&nbsp2014(7)&nbsp基于可信计算的无线局域网安全管理技术及方法,&nbsp一等奖,&nbsp部委级,&nbsp2013(8)&nbsp密码算法和安全协议自动化检测工具开发及测评系统,&nbsp三等奖,&nbsp部委级,&nbsp2011(9)&nbsp达梦安全可信数据库管理系统,&nbsp二等奖,&nbsp省级,&nbsp2011(10)&nbsp基于三层交换的网络安全设备测评系统研究,&nbsp一等奖,&nbsp部委级,&nbsp2006
专利成果
( 1 )&nbsp威胁驱动的协同采集方法及装置,&nbsp专利授权,&nbsp2021,&nbsp第 1 作者,&nbsp专利号: CN111865899B( 2 )&nbsp一种链路洪泛攻击防护方法及装置,&nbsp专利授权,&nbsp2021,&nbsp第 3 作者,&nbsp专利号: CN111726338B( 3 )&nbsp面向联邦学习的隐私保护方法及装置,&nbsp发明专利,&nbsp2021,&nbsp第 2 作者,&nbsp专利号: CN112668044A( 4 )&nbsp一种基于匿名的位置隐私保护方法及装置,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN109067750B( 5 )&nbsp一种数据实时汇聚方法及系统,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN109558442B( 6 )&nbsp一种汇聚节点的部署方法及装置,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN109495304B( 7 )&nbsp采集策略冲突检测方法、装置、电子设备和存储介质,&nbsp发明专利,&nbsp2020,&nbsp第 3 作者,&nbsp专利号: CN111756691A( 8 )&nbsp一种网络安全防护方法及系统,&nbsp发明专利,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN111756692A( 9 )&nbsp一种轨迹数据处理方法及系统,&nbsp发明专利,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN111723166A( 10 )&nbsp网络通信加密解密方法及电子设备,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN109450852B( 11 )&nbsp一种位置隐私保护方法及装置,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN109121133B( 12 )&nbsp一种隐私泄漏风险评估方法及装置,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN109753808B( 13 )&nbsp一种跨域访问策略优化方法及装置,&nbsp发明专利,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN111611324A( 14 )&nbsp一种设备安全策略的配置方法及装置,&nbsp专利授权,&nbsp2020,&nbsp第 2 作者,&nbsp专利号: CN110348201B( 15 )&nbsp用于图像识别的隐私保护方法、装置和电子设备,&nbsp发明专利,&nbsp2020,&nbsp第 2 作者,&nbsp专利号: CN111582284A( 16 )&nbsp一种网络中的威胁处置策略分解方法及系统,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN109413088B( 17 )&nbsp一种网络中的威胁处置管理方法及系统,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN109698819B( 18 )&nbsp一种基于隐私泄露评估的隐私信息保护方法及系统,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN110519218B( 19 )&nbsp位置隐私保护方法及装置,&nbsp专利授权,&nbsp2020,&nbsp第 2 作者,&nbsp专利号: CN109525933B( 20 )&nbsp一种图像隐私保护方法及系统,&nbsp专利授权,&nbsp2020,&nbsp第 1 作者,&nbsp专利号: CN108197453B( 21 )&nbsp一种群组隐私信息发现方法及系统,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN110569655A( 22 )&nbsp采集代理部署方法及装置,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN110430158A( 23 )&nbsp入侵响应策略生成方法及装置,&nbsp发明专利,&nbsp2019,&nbsp第 2 作者,&nbsp专利号: CN110290122A( 24 )&nbsp入侵响应措施确定方法及装置,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN110233845A( 25 )&nbsp一种网络系统漏洞风险评估方法及装置,&nbsp发明专利,&nbsp2019,&nbsp第 2 作者,&nbsp专利号: CN110191120A( 26 )&nbspAndroid智能终端隐私保护方法及装置,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN110110544A( 27 )&nbsp一种基于外部威胁的采集策略生成方法及系统,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN109714312A( 28 )&nbsp一种数据协同采集方法及系统,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN109688106A( 29 )&nbsp一种威胁报警信息生成方法及系统,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN109688105A( 30 )&nbsp一种个性化隐私保护方法及装置,&nbsp发明专利,&nbsp2019,&nbsp第 2 作者,&nbsp专利号: CN109684865A( 31 )&nbsp一种基于采集数据异常的采集策略生成方法及系统,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN109639648A( 32 )&nbsp一种数据按需汇聚方法及装置,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN109618371A( 33 )&nbsp一种网络中的威胁处置效果的确定方法及系统,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN109510828A( 34 )&nbsp一种数据传输方法、接收方法、装置及系统,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN109462591A( 35 )&nbsp一种网络中的威胁处置策略生成方法及系统,&nbsp发明专利,&nbsp2019,&nbsp第 1 作者,&nbsp专利号: CN109361690A( 36 )&nbsp多维数字媒体的资源使用控制方法及装置,&nbsp发明专利,&nbsp2018,&nbsp第 1 作者,&nbsp专利号: CN102902898B( 37 )&nbsp一种抗隐蔽通道的信息隔离方法及装置,&nbsp发明专利,&nbsp2015,&nbsp第 1 作者,&nbsp专利号: CN104270222A( 38 )&nbsp一种超媒体的文档描述方法,&nbsp发明专利,&nbsp2013,&nbsp第 1 作者,&nbsp专利号: CN102929913A
出版信息
发表论文
[1] Niu, Ben, Chen, Yahong, Wang, Zhibo, li, Fenghua, Wang, Boyang, Li, Hui. Eclipse: Preserving Differential Location Privacy Against Long-Term Observation Attacks. IEEE TRANSACTIONS ON MOBILE COMPUTING[J]. 2022, 21(1):&nbsp125-138, [2] Siyuan Leng, Yingke Xie, Yifan Zhang, Yunchuan Guo, Liang Fang, Fenghua Li. DICOF:A Distributed and Collaborative Framework for Hybrid DDoS Attack Detection. 27th IEEE Symposium on Computers and Communicationsnull. 2022, [3] 李凤华, 李超洋, 郭超, 李子孚, 房梁, 郭云川. 泛在网络环境下隐蔽通道关键技术研究综述. 通信学报[J]. 2022, 43(4):&nbsp186-201, http://lib.cqvip.com/Qikan/Article/Detail?id=7107065827.[4] Niu, Ben, Li, Qinghua, Wang, Hanyi, Cao, Guohong, Li, Fenghua, Li, Hui. A Framework for Personalized Location Privacy. IEEE TRANSACTIONS ON MOBILE COMPUTING[J]. 2022, 21(9):&nbsp3071-3083, [5] Chen, Lili, Wang, Zhen, Wu, Jintao, Guo, Yunchuan, Li, Fenghua, Li, Zifu. Dynamic threshold strategy optimization for security protection in Internet of Things: An adversarial deep learning-based game-theoretical approach. CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE. 2022, http://dx.doi.org/10.1002/cpe.6944.[6] Mingjie Yu, Fenghua Li, Nenghai Yu, Xiao Wang, Yunchuan Guo. Detecting conflict of heterogeneous access control policies. Digital Communications and Networks[J]. 2022, http://dx.doi.org/10.1016/j.dcan.2022.09.002.[7] Fenghua Li. Efficiently Managing Large-Scale Keys in HDFS. IEEE International Conference on High Performance Computing and Communications (HPCC 2021,CCF-C). 2021, [8] Ben Niu, Yahong Chen, Fenghua Li. AdaPDP: Adaptive Personalized Differential Privacy. IEEE Conference on Computer Communications(IEEE INFOCOM,CCF-A)null. 2021, [9] 诸天逸, 李凤华, 成林, 郭云川. 跨域访问控制技术研究. 网络与信息安全学报[J]. 2021, 7(1):&nbsp20-27, http://lib.cqvip.com/Qikan/Article/Detail?id=7104107921.[10] Fenghua Li. Resolving Policy Conflicts for Cross-Domain Access Control: A Double Auction Approach. Proceedings of ICCS. 2021, [11] 张玲翠, 许瑶冰, 李凤华, 房梁, 郭云川, 李子孚. 天地一体化信息网络安全动态赋能架构. 通信学报[J]. 2021, 42(9):&nbsp87-95, http://lib.cqvip.com/Qikan/Article/Detail?id=7105636535.[12] Niu, Ben, Chen, Yahong, Wang, Boyang, Cao, Jin, Li, Fenghua, IEEE. Utility-aware Exponential Mechanism for Personalized Differential Privacy. 2020 IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE (WCNC)null. 2020, [13] 王竹, 贺坤, 王新宇, 牛犇, 李凤华. Android设备中基于流量特征的隐私泄露评估方案. 通信学报[J]. 2020, 41(2):&nbsp155-164, http://lib.cqvip.com/Qikan/Article/Detail?id=7100926557.[14] Li, Fenghua, Li, Zifu, Fang, Liang, Li, Yongjun, Xu, Yaobing, Guo, Yunchuan. Securing instruction interaction for hierarchical management. JOURNAL OF PARALLEL AND DISTRIBUTED COMPUTING[J]. 2020, 137: 91-103, http://dx.doi.org/10.1016/j.jpdc.2019.10.010.[15] Li, Fenghua, Yin, Peijie, Chen, Yahong, Niu, Ben, Li, Hui. Achieving Fine-Grained QoS for Privacy-Aware Users in LBSs. IEEE WIRELESS COMMUNICATIONS[J]. 2020, 27(3):&nbsp31-37, https://www.webofscience.com/wos/woscc/full-record/WOS:000542963900007.[16] Guo, Yunchuan, Zhang, Han, Li, Zifu, Li, Fenghua, Fang, Liang, Yin, Lihua, Cao, Jin, IEEE. Decision-Making for Intrusion Response: Which, Where, in What Order, and How Long?. ICC 2020 - 2020 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)null. 2020, [17] Fenghua Li. A Framework to Preserve User Privacy for Machine Learning as a Service. IEEE Global Communications Conference. 2020, [18] 李凤华, 郭云川, 耿魁, 房梁, 李晖. 天地一体化信息网络安全动态赋能研究. 无线电通信技术[J]. 2020, 46(5):&nbsp561-570, http://lib.cqvip.com/Qikan/Article/Detail?id=7102735098.[19] Hanyi Wang, Kun He, Ben Niu, Lihua Yin, Fenghua Li. Achieving Privacy-Preserving Group Recommendation with Local Differential Privacy and Random Transmission. WIRELESS COMMUNICATIONS & MOBILE COMPUTING[J]. 2020, 2020: https://doaj.org/article/5dcd59e306d644d9822174e3584eb0ae.[20] Li, Fenghua, Wang, Xinyu, Niu, Ben, Li, Hui, Li, Chao, Chen, Lihua. Exploiting location-related behaviors without the GPS data on smartphones. INFORMATION SCIENCES[J]. 2020, 527: 444-459, http://dx.doi.org/10.1016/j.ins.2019.05.052.[21] 李凤华, 张林杰, 陆月明, 耿魁, 郭云川. 天地网络安全保障技术研究. 天地一体化信息网络[J]. 2020, 1(1):&nbsp9-, http://lib.cqvip.com/Qikan/Article/Detail?id=7103338335.[22] 李凤华, 李晖. 新形势下理工门类学科建设内涵与学科评估导向. 网络与信息安全学报[J]. 2020, 6(1):&nbsp1-10, http://lib.cqvip.com/Qikan/Article/Detail?id=7101279056.[23] Li, Fenghua, Li, Yongjun, Leng, Siyuan, Guo, Yunchuan, Geng, Kui, Wang, Zhen, Fang, Liang. Dynamic countermeasures selection for multi-path attacks. COMPUTERS & SECURITY[J]. 2020, 97: http://dx.doi.org/10.1016/j.cose.2020.101927.[24] Li Fenghua, Sun Zhe, Niu Ben, Cao Jin, Li Hui, IEEE. An Extended Control Framework for Privacy-Preserving Photo Sharing across Different Social Networks. 2019 INTERNATIONAL CONFERENCE ON COMPUTING, NETWORKING AND COMMUNICATIONS (ICNC)null. 2019, 390-394, [25] Li Fenghua, Sun Zhe, Li Ang, Niu Ben, Li Hui, Cao Guohong, IEEE. HideMe: Privacy-Preserving Photo Sharing on Social Networks. IEEE CONFERENCE ON COMPUTER COMMUNICATIONS (IEEE INFOCOM 2019)null. 2019, 154-162, [26] 李凤华, 李丁焱, 金伟, 王竹, 郭云川, 耿魁. 面向海量电子凭据的分层可扩展存储架构. 通信学报[J]. 2019, 40(5):&nbsp2019104-1, http://lib.cqvip.com/Qikan/Article/Detail?id=7002001759.[27] Fenghua Li, Hui Li, Ben Niu, Jinjun Chen. Privacy Computing: Concept, Computing Framework, and Future Development Trends. Engineering[J]. 2019, 1179-1192, http://dx.doi.org/10.1016/j.eng.2019.09.002.[28] Guo, Yunchuan, Zhang, Han, Zhang, Lingcui, Fang, Liang, Li, Fenghua. A game theoretic approach to cooperative intrusion detection. JOURNAL OF COMPUTATIONAL SCIENCE[J]. 2019, 30: 118-126, http://dx.doi.org/10.1016/j.jocs.2018.11.003.[29] 李凤华, 李子孚, 李凌, 张铭, 耿魁, 郭云川. 复杂网络环境下面向威胁监测的采集策略精化方法. 通信学报[J]. 2019, 40(4):&nbsp49-61, http://lib.cqvip.com/Qikan/Article/Detail?id=7001754891.[30] 王新宇, 牛犇, 李凤华, 贺坤. APP隐私泄露风险评估与保护方案. 通信学报[J]. 2019, 40(5):&nbsp2019085-1, http://lib.cqvip.com/Qikan/Article/Detail?id=7002001752.[31] 王竹, 段晨健, 吴铤, 郭云川, 王竹, 李凤华. 基于Stackelberg攻防博弈的网络系统安全控制机制优化研究. 信息安全学报[J]. 2019, 101-115, http://lib.cqvip.com/Qikan/Article/Detail?id=88658866504849574849484857.[32] Li, Fenghua, Li, Hui, Niu, Ben, Chen, Jinjun. Privacy Computing: Concept, Computing Framework, and Future Development Trends. ENGINEERING[J]. 2019, 5(6):&nbsp1179-1192, http://lib.cqvip.com/Qikan/Article/Detail?id=7101038540.[33] 金伟, 余铭洁, 李凤华, 杨正坤, 耿魁. 支持高并发的Hadoop高性能加密方法研究. 通信学报[J]. 2019, 40(12):&nbsp29-40, http://lib.cqvip.com/Qikan/Article/Detail?id=7100688843.[34] Li, Fenghua, Li, Zifu, Han, Weili, Wu, Ting, Chen, Lihua, Guo, Yunchuan, Chen, Jinjun. Cyberspace-Oriented Access Control: A Cyberspace Characteristics-Based Model and Its Policies. IEEE INTERNET OF THINGS JOURNAL[J]. 2019, 6(2):&nbsp1471-1483, https://www.webofscience.com/wos/woscc/full-record/WOS:000467564700021.[35] Yu, Pu, Cao, Jin, Ma, Maode, Li, Hui, Niu, Ben, Li, Fenghua, IEEE. Quantum-Resistance Authentication and Data Transmission Scheme for NB-IoT in 3GPP 5G Networks. 2019 IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE (WCNC)null. 2019, [36] Guo, Yunchuan, Wang, Xiao, Fang, Liang, Li, Yongjun, Li, Fenghua, Geng, Kui. Incentive Mechanism for Cooperative Intrusion Response: A Dynamic Game Approach. COMPUTATIONAL SCIENCE - ICCS 2019, PT I[J]. 2019, 11536: 590-603, [37] 李凤华, 李勇俊, 杨正坤, 张晗, 张玲翠. 不完全信息下的威胁处置效果模糊评估. 通信学报[J]. 2019, 40(4):&nbsp117-127, http://lib.cqvip.com/Qikan/Article/Detail?id=7001754897.[38] Guo, Yunchuan, Zhang, Han, Zhang, Lingcui, Fang, Liang, Li, Fenghua, Shi, Y, Fu, H, Tian, Y, Krzhizhanovskaya, VV, Lees, MH, Dongarra, J, Sloot, PMA. Incentive Mechanism for Cooperative Intrusion Detection: An Evolutionary Game Approach. COMPUTATIONAL SCIENCE - ICCS 2018, PT Inull. 2018, 10860: 83-97, [39] Li Fenghua, Li Yongjun, Yang Zhengkun, Guo Yunchuan, Yin Lihua, Wang Zhen, IEEE. Selecting Combined Countermeasures for Multi-Attack Paths in Intrusion Response System. 2018 27TH INTERNATIONAL CONFERENCE ON COMPUTER COMMUNICATION AND NETWORKS (ICCCN)null. 2018, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000450116600099.[40] Li, Fenghua, Sun, Zhe, Niu, Ben, Guo, Yunchuan, Liu, Ziwen. SRIM Scheme: An Impression-Management Scheme for Privacy-Aware Photo-Sharing Users. ENGINEERING[J]. 2018, 4(1):&nbsp85-93, http://lib.cqvip.com/Qikan/Article/Detail?id=675171914.[41] He, Yuanyuan, Ni, Jianbing, Wang, Xinyu, Niu, Ben, Li, Fenghua, Shen, Xuemin. Privacy-Prese ving Partner Selection for Ride-Sharing Services. IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY[J]. 2018, 67(7):&nbsp5994-6005, https://www.webofscience.com/wos/woscc/full-record/WOS:000438907600036.[42] 李凤华, 孙哲, 吕梦凡, 牛犇. 社交照片隐私保护机制研究进展. 信息安全学报[J]. 2018, 3(2):&nbsp41-61, http://lib.cqvip.com/Qikan/Article/Detail?id=675016901.[43] Yin, Lihua, Sun, Yanwei, Wang, Zhen, Guo, Yunchuan, Li, Fenghua, Fang, Binxing. Security Measurement for Unknown Threats Based on Attack Preferences. SECURITY AND COMMUNICATION NETWORKS[J]. 2018, https://doaj.org/article/4ceb1a0ad9214e5f9fe1ba379a601e1f.[44] Yin, Lihua, Guo, Yunchuan, Li, Fenghua, Sun, Yanwei, Qian, Junyan, Vasilakos, Athanasios. A game-theoretic approach to advertisement dissemination in ephemeral networks. WORLD WIDE WEB-INTERNET AND WEB INFORMATION SYSTEMS[J]. 2018, 21(2):&nbsp241-260, https://www.webofscience.com/wos/woscc/full-record/WOS:000425319200001.[45] Fenghua Li, Zhe Sun, Ben Niu, Yunchuan Guo, Ziwen Liu. SRIM Scheme: An Impression-Management Scheme for Privacy-Aware Photo-Sharing Users. 工程(英文)[J]. 2018, 4(1):&nbsp85-93, http://lib.cqvip.com/Qikan/Article/Detail?id=675171914.[46] Cao, Jin, Li, Hui, Ma, Maode, Li, Fenghua. UPPGHA: Uniform Privacy Preservation Group Handover Authentication Mechanism for mMTC in LTE-A Networks. SECURITY AND COMMUNICATION NETWORKS[J]. 2018, https://doaj.org/article/e09e2b8cff7d45acbc78e05cb47ef42c.[47] He Yuanyuan, Ni Jianbing, Niu Ben, Li Fenghua, Shen Xuemin Sherman, IEEE. Privacy-preserving Ride Clustering for Customized-bus Sharing: A Fog-assisted Approach. 2018 16TH INTERNATIONAL SYMPOSIUM ON MODELING AND OPTIMIZATION IN MOBILE, AD HOC, AND WIRELESS NETWORKS (WIOPT)null. 2018, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000434872700025.[48] Fenghua Li. 2-MR: A Two-Phase MapReduce Approach for Incremental Replication. International Conference on Big data Technologies (ICBDT 2018). 2018, [49] Li Fenghua, Chen Yahong, Niu Ben, He Yuanyuan, Geng Kui, Cao Jin, IEEE. Achieving Personalized k-anonymity against Long-term Observation in Location-Based Services. 2018 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM)null. 2018, [50] Liang, Jiao, Han, Weili, Guo, Zeqing, Chen, Yaoliang, Cao, Chang, Wang, Xiaoyang Sean, Li, Fenghua. DESC: enabling secure data exchange based on smart contracts. SCIENCE CHINA-INFORMATION SCIENCES. 2018, 61(4):&nbsphttp://lib.cqvip.com/Qikan/Article/Detail?id=675013659.[51] Fenghua Li. Privacy-preserving Partner Selection for Ride-sharing Services. IEEE Transactions on Vehicular Technology. 2018, [52] 李凤华, 陈天柱, 王震, 张林杰, 史国振, 郭云川. 复杂网络环境下跨网访问控制机制. 通信学报[J]. 2018, 39(2):&nbsp1-10, http://lib.cqvip.com/Qikan/Article/Detail?id=674606816.[53] Fang Liang, Yin Lihua, Guo Yunchuan, Wang Zhen, Li Fenghua, IEEE. Resolving Access Conflicts: an Auction-based Incentive Approach. 2018 IEEE MILITARY COMMUNICATIONS CONFERENCE (MILCOM 2018)[J]. 2018, 52-57, [54] Guo Yunchuan, Fang Liang, Geng Kui, Yin Lihua, Li Fenghua, Chen Lihua, IEEE. Real-time Data Incentives for IoT Searches. 2018 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)null. 2018, [55] 张恩, 耿魁, 金伟, 李勇俊, 孙韵清, 李凤华. 抗隐蔽敌手的云外包秘密共享方案. 通信学报[J]. 2017, 38(5):&nbsp57-65, http://lib.cqvip.com/Qikan/Article/Detail?id=672290837.[56] Li Jing, Yin Lihua, Guo Yunchuan, Li Chao, Li Fenghua, Chen Lihua, Yan Z, Molva R, Mazurczyk W, Kantola R. A Novel Threat-Driven Data Collection Method for Resource-Constrained Networks. NETWORK AND SYSTEM SECURITYnull. 2017, 10394: 486-496, [57] He, Yuanyuan, Zhang, Kuan, Wang, Hanyi, Li, Fenghua, Niu, Ben, Li, Hui, IEEE. Impact Factor-Based Group Recommendation Scheme with Privacy Preservation in MSNs. 2017 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)null. 2017, [58] Fenghua Li. Pricing Privacy Leakage in Location-Based Service. WASA. 2017, [59] Li, Fenghua, He, Yuanyuan, Niu, Ben, Li, Hui. Small-world: Secure friend matching over physical world and social networks. INFORMATION SCIENCES[J]. 2017, 387: 205-220, http://dx.doi.org/10.1016/j.ins.2016.09.057.[60] Sun, Yanwei, Yin, Lihua, Guo, Yunchuan, Li, Fenghua, Fang, Binxing, Ibrahim, S, Choo, KKR, Yan, Z, Pedrycz, W. Optimally Selecting the Timing of Zero-Day Attack via Spatial Evolutionary Game. ALGORITHMS AND ARCHITECTURES FOR PARALLEL PROCESSING, ICA3PP 2017null. 2017, 10393: 313-327, [61] Li, Fenghua, Li, Zifu, Han, Weili, Wu, Ting, Chen, Lihua, Guo, Yunchuan, IEEE. Cyberspace-Oriented Access Control: Model and Policies. 2017 IEEE SECOND INTERNATIONAL CONFERENCE ON DATA SCIENCE IN CYBERSPACE (DSC)null. 2017, 261-266, http://dx.doi.org/10.1109/DSC.2017.100.[62] Fang, Liang, Yin, Lihua, Zhang, Qiaoduo, Li, Fenghua, Fang, Binxing, IEEE. Who is Visible: Resolving Access Policy Conflicts in Online Social Networks. GLOBECOM 2017 - 2017 IEEE GLOBAL COMMUNICATIONS CONFERENCEnull. 2017, [63] Fenghua Li. SRAM: A State-Aware Risk Assessment Model for Intrusion Response. IEEE International Conference on Data Science in Cyberspace(DSC). 2017, [64] Fenghua Li. A Privacy-Preserving Method for Photo Sharing in Instant Message Systems. International Conference on Cryptography, Security and Privacy. 2017, [65] Fenghua Li. Research on Similarity Record Detection of Device Status Information Based on Multiple Encoding Field. IEEE International Symposium on UbiSafe Computing(UbiSafe). 2017, [66] Zhang, En, Li, Fenghua, Niu, Ben, Wang, Yanchao. Server-aided private set intersection based on reputation. INFORMATION SCIENCES[J]. 2017, 387: 180-194, http://dx.doi.org/10.1016/j.ins.2016.09.056.[67] 房梁, 殷丽华, 李凤华, 方滨兴. 基于谱聚类的访问控制异常权限配置挖掘机制. 通信学报[J]. 2017, 38(12):&nbsp63-72, http://lib.cqvip.com/Qikan/Article/Detail?id=674243477.[68] Li, Fenghua, Wang, Xinyu, Niu, Ben, Li, Hui, Li, Chao, Chen, Lihua, IEEE. TrackU: Exploiting User's Mobility Behavior via WiFi List. GLOBECOM 2017 - 2017 IEEE GLOBAL COMMUNICATIONS CONFERENCEnull. 2017, [69] Li Fenghua, Liu Jiawen, Fang Liang, Niu Ben, Geng Kui, Li Hui, Ma L, Khreishah A, Zhang Y, Yan M. Pricing Privacy Leakage in Location-Based Services. WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2017null. 2017, 10251: 406-418, [70] Fenghua Li. A Practical Group Matching Scheme for Privacy-Aware Users in Mobile Social Networks. IEEE Wireless Communications and Network Conference. 2016, [71] 李凤华, 殷丽华, 吴巍, 张林杰, 史国振. 天地一体化信息网络安全保障技术研究进展及发展趋势. 通信学报[J]. 2016, 37(11):&nbsp156-168, http://lib.cqvip.com/Qikan/Article/Detail?id=670575717.[72] Fenghua Li. Protection of Location Privacy in Continuous LBSs against Adversaries with Background Information. International Conference on Computing, Networking and Communication. 2016, [73] He, Yuanyuan, Li, Fenghua, Niu, Ben, Hua, Jiafeng, IEEE. Achieving Secure and Accurate Friend Discovery Based on Friend-of-Friend's Recommendations. 2016 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)null. 2016, 730-735, [74] Yin, Lihua, Fang Liang, Niu, Ben, Fang Binxing, LI Fenghua. Hunting Abnormal Configurations for Permission-Sensitive Role Mining. IEEE Military Communications Conference[J]. 2016, [75] 熊金波, 张媛媛, 李凤华, 李素萍, 任君, 姚志强. 云环境中数据安全去重研究进展. 通信学报[J]. 2016, 37(11):&nbsp169-180, http://lib.cqvip.com/Qikan/Article/Detail?id=670575718.[76] 李凤华, 李晖, 贾焰, 俞能海, 翁健. 隐私计算研究范畴及发展趋势. 通信学报[J]. 2016, 37(4):&nbsp2016078-1, http://lib.cqvip.com/Qikan/Article/Detail?id=668597024.[77] Fenghua Li. Match-MORE: An Efficient Private Matching Scheme Using Friends-of-Friends’ Recommendation. International Conference on Computing, Networking and Communication. 2016, [78] 李凤华, 王彦超, 殷丽华, 谢绒娜, 熊金波. 面向网络空间的访问控制模型. 通信学报[J]. 2016, 37(5):&nbsp2016109-1, http://lib.cqvip.com/Qikan/Article/Detail?id=668940578.[79] Fenghua Li. Time Obfucation-Based Privacy-Preserving Scheme for Location-Based Services. IEEE Wireless Communications and Networking Conference(WCNC 2016). 2016, [80] Chen, Lingjiang, Zhou, Shuguang, Zhang, Qiaoduo, Li, Fenghua, Ma, M, Arrasmith, W, Li, P. An IPv6 Routing Lookup Algorithm Using Weight-balanced Tree based on Prefix Value for Virtual Router. FOURTH INTERNATIONAL CONFERENCE ON WIRELESS AND OPTICAL COMMUNICATIONSnull. 2016, 9902: http://dx.doi.org/10.1117/12.2262546.[81] Li, Fenghua, Wang, Yanchao, Xiong, Jinbo, Xie, Rongna, IEEE. Role and Time-based Access Control with Efficient Revocation for Cloud Storage. 2016 IEEE FIRST INTERNATIONAL CONFERENCE ON DATA SCIENCE IN CYBERSPACE (DSC 2016)null. 2016, 284-289, http://dx.doi.org/10.1109/DSC.2016.118.[82] 熊金波, 李凤华, 王彦超, 马建峰, 姚志强. 基于密码学的云数据确定性删除研究进展. 通信学报[J]. 2016, 37(8):&nbsp167-184, http://lib.cqvip.com/Qikan/Article/Detail?id=669887487.[83] Liu, Yangxin, Zhang, Lingcui, Zhou, Shuguang, Li, Fenghua, Ma, M, Arrasmith, W, Li, P. A Network Monitor for HTTPS Protocol based on Proxy. FOURTH INTERNATIONAL CONFERENCE ON WIRELESS AND OPTICAL COMMUNICATIONSnull. 2016, 9902: [84] Fenghua Li. Achieving Lightweight, Time-Specific and Secure Access Control in Cloud Storage. International Conference on Computing, Networking and Communication. 2016, [85] 耿魁, 李凤华, 李维皓, 李晖, 牛犇, 谢绒娜. 基于代理的移动互联网隐私保护机制. 通信学报[J]. 2015, 36(11):&nbsp2015190-1, http://lib.cqvip.com/Qikan/Article/Detail?id=666750777.[86] 李凤华, 张翠, 牛犇, 李晖, 华佳烽, 史国振. 高效的轨迹隐私保护方案. 通信学报[J]. 2015, 36(12):&nbsp114-123, http://lib.cqvip.com/Qikan/Article/Detail?id=667180876.[87] Fenghua Li. Achieving Secure Friend Discovery in Social Strength-Aware PMSNs. IEEE Military Communications Conference. 2015, [88] 李昊星, 李凤华, 宋承根, 苏铓, 刘歆. 支持多关键字的可搜索公钥加密方案. 西安电子科技大学学报[J]. 2015, 42(5):&nbsp20-25, http://lib.cqvip.com/Qikan/Article/Detail?id=666355190.[89] Fenghua Li. UGHA: Uniform Group-based Handover Authentication for MTC within E-UTRAN in LTE-A Networks. Proceedings of the IEEE International Conference on Communications(ICC 2015). 2015, [90] Fenghua Li. Privacy-Preserving Strategies in Service Quality Aware Location-Based Services. IEEE International Conference on Communications. 2015, [91] Li, Haoxing, Li, Fenghua, Song, Chenggen, Yan, Yalong. Towards Smart Card Based Mutual Authentication Schemes in Cloud Computing. KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS[J]. 2015, 9(7):&nbsp2719-2735, https://www.webofscience.com/wos/woscc/full-record/WOS:000358997000022.[92] Jinbo Xiong, Fenghua Li, Jianfeng Ma, Ximeng Liu, Zhiqiang Yao, Patrick S. Chen. A full lifecycle privacy protection scheme for sensitive data in cloud computing. Pee. 2015, 8(6):&nbsphttp://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=1&recid=&FileName=SSJD8CB50FA7F21B72501F314F5A031564E6&DbName=SSJDLAST&DbCode=SSJD&yx=&pr=&URLID=&bsm=.[93] 单芳芳, 李凤华, 谢绒娜, 熊金波, 王彦超. 面向多维数字媒体的访问控制机制. 通信学报[J]. 2015, 36(11):&nbsp2015201-1, http://lib.cqvip.com/Qikan/Article/Detail?id=666750780.[94] Wang Yanchao, Li Fenghua, Xiong Jinbo, Niu Ben, Shan Fangfang, IEEE. Achieving Lightweight and Secure Access Control in Multi-Authority Cloud. 2015 IEEE TRUSTCOM/BIGDATASE/ISPA, VOL 1null. 2015, 459-466, http://dx.doi.org/10.1109/Trustcom.2015.407.[95] 万盛, 何媛媛, 李凤华, 牛犇, 李晖, 王新宇. 基于布隆过滤器的轻量级隐私信息匹配方案. 通信学报[J]. 2015, 36(12):&nbsp151-162, http://lib.cqvip.com/Qikan/Article/Detail?id=667180880.[96] Ma Zhuo, Li Fenghua, Ma Jianfeng, Ji Wenjiang. CL-TAP: An Efficient Certificate less Based Trusted Access Protocol for WLAN. CHINESE JOURNAL OF ELECTRONICS[J]. 2014, 23(1):&nbsp142-146, https://www.webofscience.com/wos/woscc/full-record/WOS:000330089800026.[97] Wang, Boyang, Li, Hui, Liu, Xuefeng, Li, Xiaoqing, Li, Fenghua. Preserving identity privacy on multi-owner cloud data during public verification. SECURITY AND COMMUNICATION NETWORKS[J]. 2014, 7(11):&nbsp2104-2113, https://www.webofscience.com/wos/woscc/full-record/WOS:000344322100035.[98] Shi Guozhen, Su Mang, Li Fenghua, Lou Jiapeng, Huang Qiong, IEEE. A User-based Document Management Mechanism in Cloud. 2014 TENTH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY (CIS)null. 2014, 377-381, http://dx.doi.org/10.1109/CIS.2014.60.[99] 熊金波, 姚志强, 马建峰, 李凤华, 刘西蒙, 李琦. 基于属性加密的组合文档安全自毁方案. 电子学报[J]. 2014, 42(2):&nbsp366-376, http://lib.cqvip.com/Qikan/Article/Detail?id=49029420.[100] 熊金波, 姚志强, 马建峰, 李凤华, 刘西蒙. 面向网络内容隐私的基于身份加密的安全自毁方案. 计算机学报[J]. 2014, 37(1):&nbsp139-150, http://lib.cqvip.com/Qikan/Article/Detail?id=48544439.[101] Fenghua Li. A Reliable Supervision Model and Implementation for the Trading of Digital Works. 2014, [102] 孙文海, 李凤华, 王博洋, 李晖. 公共云存储服务数据安全及隐私保护技术综述. 计算机研究与发展[J]. 2014, 51(7):&nbsp1397-1409, http://lib.cqvip.com/Qikan/Article/Detail?id=50300259.[103] 李凤华. 一种抗隐蔽通道的网络隔离通信方案. 通信学报. 2014, [104] Mang Su, Fenghua Li, Zhi Tang, Yinyan Yu, Bo Zhou. An Action-Based Fine-Grained Access Control Mechanism for Structured Documents and Its Application. The Scientific World Journal[J]. 2014, 2014: https://doaj.org/article/f01fc45f05ea47569446b964c5aab829.[105] 李凤华, 谈苗苗, 樊凯, 耿魁, 赵甫. 抗隐蔽通道的网络隔离通信方案. 通信学报[J]. 2014, 35(11):&nbsp96-106, http://lib.cqvip.com/Qikan/Article/Detail?id=662973705.[106] 苏铓, 李凤华, 史国振. 基于行为的多级访问控制模型. 计算机研究与发展[J]. 2014, 51(7):&nbsp1604-1613, http://lib.cqvip.com/Qikan/Article/Detail?id=50300280.[107] 李晖, 李凤华, 曹进, 牛犇, 孙文海, 耿魁. 移动互联服务与隐私保护的研究进展. 通信学报[J]. 2014, 35(11):&nbsp1-11, http://lib.cqvip.com/Qikan/Article/Detail?id=662973695.[108] Fenghua Li. FDR-ABE: Attribute-Based Encryption with Flexible and Direct Revocation. In Proceedings of the 5th International Conference on Intelligent Networking and Collaborative Systems. 2013, [109] 熊金波, 姚志强, 马建峰, 李凤华, 李琦. 基于行为的结构化文档多级访问控制. 计算机研究与发展[J]. 2013, 50(7):&nbsp1399-1408, http://lib.cqvip.com/Qikan/Article/Detail?id=46273757.[110] Cao, Y, Zhao, X, Li, F, Yu, N, Alattar, AM, Memon, ND, Heitzenrater, CD. Video Steganography with Multi-path Motion Estimation. MEDIA WATERMARKING, SECURITY, AND FORENSICS 2013null. 2013, 8665: [111] Fenghua Li. An improved attack on clock-controlled shift register based on hardware implementation. SCIENCE CHINA-INFORMATION SCIENCES. 2013, [112] Ma, Kede, Zhang, Weiming, Zhao, Xianfeng, Yu, Nenghai, Li, Fenghua. Reversible Data Hiding in Encrypted Images by Reserving Room Before Encryption. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2013, 8(3):&nbsp553-562, https://www.webofscience.com/wos/woscc/full-record/WOS:000318597400012.[113] Li Fenghua, Shi Guozhen, Zhang Jinghui, Li Li. An Action-based Access Control Model Implementation for MLS Information Systems. 2012, http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=1&recid=&FileName=JKDZ201207001274&DbName=CPFD0914&DbCode=CPFD&yx=&pr=&URLID=&bsm=.[114] Shi Guozhen, Li Fenghua, Li Li, Shi Hanzhang. General Purpose Framework Designing for Network Security Test Devices Based on Multi-core Processor. 2012, http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=1&recid=&FileName=JKDZ201207001044&DbName=CPFD0914&DbCode=CPFD&yx=&pr=&URLID=&bsm=.[115] Su, Mang, Li, Fenghua, Shi, Guozhen, Li, Li. An Action Based Access Control Model for Multi-level Security. INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS[J]. 2012, 6(2):&nbsp359-366, [116] 欧庆于, 张焕国, 吴晓平, 李凤华, 罗芳. 基于亚稳态的QDI逻辑随机路径切换方法研究. 电子学报[J]. 2012, 40(10):&nbsp1996-2001, http://lib.cqvip.com/Qikan/Article/Detail?id=44147898.[117] Fenghua Li. Action Based Access Control Model for Multi-level Security (MLS). In Proceedings of the 2012 International Conference on Information Security and Assurance (ISA 2012). 2012,
发表著作
(1) 复杂网络环境下访问控制技术, Access Control Technology for Complex Network Environment, 人民邮电出版社, 2015-12, 第 1 作者(2) 泛在网络服务安全理论与关键技术, Service Security Theory and Key Technologies for Ubiquitous Network, 人民邮电出版社, 2020-12, 第 1 作者(3) 隐私计算理论与技术, Privacy Computing Theory and Technology, 人民邮电出版社, 2021-04, 第 1 作者
科研活动
科研项目
( 1 )&nbsp多模式结构化文档的访问控制模型及其策略研究, 负责人, 国家任务, 2012-01--2015-12( 2 )&nbsp分布式信息系统安全的理论与关键技术研究, 负责人, 地方任务, 2010-01--2012-12( 3 )&nbsp版权保护可信计数技术与可信交易数据管理平台研发, 参与, 国家任务, 2011-08--2015-11( 4 )&nbsp2012AA013100,首席专家, 负责人, 国家任务, 2012-10--2014-12( 5 )&nbsp安全可信数据库管理系统研发与产业化, 参与, 国家任务, 2011-01--2013-12( 6 )&nbsp国家自然科学基金课题(联合资助基金项目)重点支持项目-移动互联网服务和隐私保护理论与关键技术研究, 参与, 国家任务, 2015-01--2018-12( 7 )&nbsp跨云计算模式下面向数据生命周期的隐私保护关键技术研究, 参与, 国家任务, 2015-01--2017-12( 8 )&nbsp面向现场设备环境的边界安全专用网关产品研发与产业化, 参与, 国家任务, 2014-06--2016-12( 9 )&nbsp面向金融领域的高性能签名验签服务器研发与产业化, 参与, 国家任务, 2012-06--2016-12( 10 )&nbsp“十三五”国家重点研发计划(2016YFB0801000),项目负责人, 负责人, 国家任务, 2016-12--2020-11( 11 )&nbsp“十三五”国家重点研发计划(2016YFB0800300),项目总体组组长, 参与, 国家任务, 2016-07--2019-06( 12 )&nbsp面向信息交换的隐私保护机制研究, 负责人, 国家任务, 2017-01--2020-12( 13 )&nbsp国家自然科学基金课题(联合资助基金项目)重点支持项目-海量多源异构数据的使用授权与鉴权体系研究, 负责人, 国家任务, 2019-01--2022-12( 14 )&nbsp大数据安全关键技术研究, 负责人, 地方任务, 2019-05--2021-12( 15 )&nbsp商用密码装置国产化关键技术研究, 负责人, 地方任务, 2019-05--2021-05( 16 )&nbsp试验试用系统1.0安全防护总体, 负责人, 国家任务, 2019-08--2021-12( 17 )&nbsp国家自然科学基金课题(重点项目)-面向社交媒体大数据隐私保护和安全共享的隐私计算理论与技术研究, 负责人, 国家任务, 2020-01--2024-12( 18 )&nbsp“十四五”国家重点研发计划-隐私数据的个人权益保障研究, 负责人, 国家任务, 2021-12--2024-11
合作情况
国内合作博士生导师: 马建峰 西安电子科技大学计算机学院院长、长江学者特聘教授、973计划咨询专家组专家,计算机系统结构和密码学学科博导 许 进 北京大学信息学院教授,计算机科学与技术学科博导 俞能海 中国科学技术大学教授,信息与通信工程学科博导 胡昌振 北京理工大学软件学院副院长、教授,计算机科学与技术学科博导 李 晖 西安电子科技大学网络与信息安全学院执行院长、教授,密码学学科博导
指导学生
已指导学生王永科 硕士研究生 081201-计算机系统结构 张翠 博士研究生 081201-计算机系统结构 王彦超 博士研究生 081201-计算机系统结构 陈灵江 硕士研究生 081201-计算机系统结构 林佳楠 硕士研究生 081201-计算机系统结构 刘洋鑫 硕士研究生 0812Z1-信息安全 李宁 硕士研究生 085211-计算机技术 王新宇 博士研究生 081201-计算机系统结构 孙哲 博士研究生 0812Z1-信息安全 何媛媛 博士研究生 081201-计算机系统结构 余竞洋 硕士研究生 081201-计算机系统结构 熊芳欣 硕士研究生 085211-计算机技术 陈天柱 博士研究生 0812Z1-信息安全 张玲翠 博士研究生 0812Z1-信息安全 吕梦凡 硕士研究生 081201-计算机系统结构 田博修 硕士研究生 081202-计算机软件与理论 王瀚仪 博士研究生 083900-网络空间安全 金伟 博士研究生 081201-计算机系统结构 李勇俊 博士研究生 083900-网络空间安全 李子孚 博士研究生 083900-网络空间安全 李丁焱 硕士研究生 081201-计算机系统结构 陈佩 硕士研究生 085211-计算机技术 李超洋 硕士研究生 083900-网络空间安全 邵鸿宇 硕士研究生 085211-计算机技术 现指导学生尹沛捷 博士研究生 083900-网络空间安全 冷斯远 博士研究生 083900-网络空间安全 罗海洋 博士研究生 083900-网络空间安全 陈操 博士研究生 083900-网络空间安全 田敏求 博士研究生 083900-网络空间安全 田月池 博士研究生 083900-网络空间安全 曹晓刚 博士研究生 083900-网络空间安全 李恒 博士研究生 083900-网络空间安全 郭垚鑫 硕士研究生 085400-电子信息 杨浚海 博士研究生 083900-网络空间安全 文一通 博士研究生 083900-网络空间安全 郭守坤 博士研究生 083900-网络空间安全 鲁育铭 硕士研究生 083900-网络空间安全 诸天逸 硕士研究生 083900-网络空间安全
其他单位招生情况
2018级 西安电子科技大学网络空间安全博士研究生:张旭、李佳旻计算机技术硕士研究生:董珂、韩雨溪2017级 西安电子科技大学计算机科学与技术硕士研究生:宋琛琛密码学硕士研究生:李建鹏、郑戈威电子与通信工程硕士研究生:姬辛迪2016级 西安电子科技大学信息安全博士研究生:寇文龙、马明鑫信息安全硕士研究生:陈思宇计算机科学与技术硕士研究生:王宇辉、黄文博、童红明密码学硕士研究生:王亚琼、孙德洋2016级 北京电子科技学院计算机技术硕士研究生:成文文2015级 西安电子科技大学密码学博士研究生:陈黎丽密码学硕士研究生:孙磊、曾继强、李明 计算机技术硕士研究生:白大卫、肖伟龙、王刘飞、陈天2014级 西安电子科技大学密码学博士研究生:华佳烽密码学硕士研究生:张鑫、李璐璐、王豪杰 计算机技术硕士研究生:苏雅迪2014级 北京电子科技学院计算机技术硕士研究生:慈云飞2013级 西安电子科技大学密码学硕士研究生:王杰、尹文琪 计算机系统结构硕士研究生:刘谭兴计算机技术硕士研究生:刘威、高悦 2013级 北京电子科技学院计算机技术硕士研究生:叶思水2012级 西安电子科技大学 密码学博士研究生:耿魁、李莉、万盛 密码学硕士研究生:申莹、刘东 计算机系统结构硕士研究生:李丹、李旭明2011级 西安电子科技大学 密码学博士研究生:李昊星密码学硕士研究生:贺利荣、王苗苗、孙要飞计算机系统结构硕士研究生:薛晓芸、唐蒙2010级 西安电子科技大学 密码学博士研究生:苏铓 密码学硕士研究生:杨丽莹、王森 计算机系统结构硕士研究生:白婷杰2009级 西安电子科技大学 密码学硕士研究生:郑昕、闫卓旭、王硕 计算机系统结构硕士研究生:张晶辉、胡小敏、王岱松、史汉嶂、任江宁 2008级 西安电子科技大学 密码学硕士研究生:胡波、巫枫 计算机系统结构硕士研究生:毕喜美、樊兴宇、孙悦敏、李晨 2007级 西安电子科技大学 密码学硕士研究生:黎萌、翟晓宁、王一帆 计算机系统结构硕士研究生:苏昊欣、田建超、罗超、段海生、刘欢、于涛 2006级 西安电子科技大学 密码学硕士研究生:张策、葛琴 计算机系统结构硕士研究生:梁晓燕、单芳芳、胡明舒、周臣云、程延峰 2005级 西安电子科技大学 密码学硕士研究生:孙茂增、肖秋林、余菲、李康 计算机系统结构硕士研究生:李义、蔡新文 2004级 西安电子科技大学 密码学硕士研究生:官凌青、张硕萌、刘莉 计算机系统结构硕士研究生:丛文、田正妙、李新红
招生说明
中国科学院信息工程研究所 网络与系统安全、网络体系结构与安全防护、信息保护技术(硕/博士)西安电子科技大学 信息安全:网络安全、系统安全与测评、可信计算(博士)计算机科学与技术:网络安全、嵌入式系统(学术型硕士)计算机技术:网络安全、嵌入式系统(专业型硕士)网络空间安全:网络安全、嵌入式系统(学术型硕士) 中国科学技术大学信息安全:网络与系统安全(博士) 北京电子科技学院(与西电联合培养)密码学:网络安全(硕士)
2013 中国科学院大学,网络信息中心.