人物經歷
1982年7月,西安交通大學計算機科學與技術;
碩士:1984年12月,美國馬里蘭大學(University. of Maryland)計算機工程;
博士:1990年12月,美國馬里蘭大學(University. of Maryland)計算機工程。
1990年2月—1993年12月:資深科學家,美國VDG公司/IBM公司;
1993年12月—1996年12月:高級工程師,美國MCI電信公司;
1996年12月—1997年8月:首席工程師,美國GRIC通訊公司;
1997年8月—2003年9月:高級研究員,富士通研究院(美國);
2003年8月—今:教授(博導)、北京市特聘教授,北京工業大學軟體學院。
研究方向
1、計算機與網路安全:此方向主要研究用於加強計算機和網路安全的方法、技術和手段。通過深入研究和了解計算機和網路(區域網路、廣域網、有限網、無線網等)的內在特性以及對信息安全的要求,改進或提出新的系統安全體系結構以及滿足信息安全要求的技術方法和手段。研究方法採用理論分析與試驗相結合,使研究結果具有實際套用價值。
2、網路分析與檢測:此方向主要研究和了解網際網路內在的動態特性。通過分析和檢測的手段,掌握網際網路的動態運行情況,以此作為基礎識別網際網路運行中非正常的現象以及對這些現象進行定性的分析和分類。網路分析與檢測被學術界公認為是當今識別和定位網路中出現或存在的各類問題的有效手段,包括網路安全、性能、結構等問題。
在研課題
(1) 面向開放式網路的動態博弈訪問控制模型與方法研究;
(2) 無線感測器網路中安全節點定位與時鐘同步的研究;
(3) 面向Android智慧型移動終端的數字取證關鍵技術研究;
(4) 網際網路測試架構與技術的研究;
(5) 低碳高端智慧園區雲平台研發.
研究成果與獎勵:
(1) 獲美國發明專利12項,獲中國發明專利25項、實用新型專利1項,在審中國發明專利20項,獲中國軟體著作權18項;
(2) 出版譯著3部(Android取證實戰、計算機取證、Linux防火牆)、教材2部(信息安全導論、電子商務概論);
(3) 2004年以來,在國內外期刊和國際會議上共發表研究論文186篇,其中已被SCI/EI/ISTP收錄156篇;
(4) 主講的本科生課程《信息安全概論》2010年被評為國家雙語教學示範課程,2012年被評為北京工業大學教學名師。
發表的部分學術論文
[1]AnAccess Authentication Protocol for Trusted Handoffin Wireless Mesh Networks, Computer Standards & Interfaces, In Press. (SCI, EI)
[2]On the Accuracy of Packet Delay Estimation in Distributed Service Networks, Journal of Network and Systems Management, 21(4), Dec. 2013, pp. 623-649. (SCI, EI)
[3]On the Security of Data Collection and Transmission from Wireless Sensor Networks in the Context of Internet of Things, International Journal of Distributed Sensor Networks, 2013(2013), Sept. 2013, pp. 1-13. (SCI, EI)
[4]A New Trusted Roaming Protocol in Wireless Mesh Networks, International Journal of Sensor Networks, 14(2), Sept. 2013, pp. 109-119. (SCI)
[5]Enabling End-to-End Secure Communication between Wireless Sensor Networks and the Internet, World Wide Web, 16(4), July 2013, pp. 515-540. (SCI, EI)
[6]A Group Key Distribution Scheme for Wireless Sensor Networks in the Internet of Things Scenario, International Journal of Distributed Sensor Networks, 2012(2012), Dec. 2012, pp. 1-12. (SCI, EI)
[7]Secure Localization in Wireless Sensor Networks with MobileBeacons, International Journal of Distributed Sensor Networks, 2012(2012), Oct. 2012, pp. 1-11. (SCI, EI)
[8]An Access Control Method based on Scenario Trust, International Journal of Computational Intelligence Systems, 5(5), Sept. 2012, pp. 942-952. (SCI, EI)
[9]Secure Sensor Localization in Wireless Sensor Networks based on Neural Network, International Journal of Computational Intelligence Systems, 5(5), Sept. 2012, pp. 914-923. (SCI, EI)
[10]Application of Fuzzy Comprehensive Evaluation Method in Trust Quantification, International Journal of Computational Intelligence Systems, 4(5), Sept. 2011, pp. 768-776.(SCI)
[11]Privacy Protection through Appropriate Interaction Patterns, China Communications, 8(4), July 2011, pp. 141-152. (SCI)
[12]EDDK: Energy-Efficient Distributed Deterministic Key Management for Wireless Sensor Networks, EURASIP Journal on Wireless Communications and Networking, 2011(2011), Jan. 2011. (SCI, EI)
[13]Towards Critical Region Reliability Support for Grid Workflows, Journal of Parallel and Distributed Computing, 69(12), Dec. 2009, pp. 989-995. (SCI, EI)
[14]A Distributed Decision-Making Mechanism for Wireless P2P Networks, Journal of Communications and Networks, 11(4), Aug. 2009, pp. 359-367. (SCI)
[15]Group-based Intrusion Detection System in Wireless Sensor Networks, Computer Communications, 31(18), Dec. 18, 2008, pp. 4324-4332. (SCI, EI)