张玉清
【姓名】 张玉清
【职称】 教授;研究员;
【研究领域】 互联网技术;计算机软件及计算机应用;电信技术;
【研究方向】 密码学、无线网络安全、漏洞挖掘、信任管理
【发表文献关键词】 TMN密码协议,TMN协议,蠕虫传播,隔离,SARS,传染病模型,网络安全,传播模型,Kerberos协议,口令攻击,主机,运行模式,Kerberos,重放攻击,分析法,密码协议,感染率,恢复率,即时...
【工作单位】 中国科学院研究生院
【曾工作单位】 中国科学院研究生院;
【所在地域】 北京
今年新增/文献篇数 核心期刊论文数 基金论文数 第一作者篇数 总被引频次 总下载频次
0/170 126 143 3 3359 46773
中国期刊全文数据库    共找到144篇
[1]张光华;张玉清;刘雪峰;燕敬博;.一种行为信任模糊评估模型[J]西安电子科技大学学报.2015,(01)
[2]罗启汉;陈深龙;邢璐祎;李宁;张园超;刘鹏;王剑;闻观行;张玉清;刘振清;刘玉柱;.中国科学院教育信息化中的Web应用安全增强实践[J]科研信息化技术与应用.2011,(02)
[3]陈景峰;王一丁;张玉清;刘奇旭;.存储型XSS攻击向量自动化生成技术[J]中国科学院研究生院学报.2012,(06)
[4]刘奇旭;张翀斌;张玉清;张宝峰;.安全漏洞等级划分关键技术研究[J]通信学报.2012,(S1)
[5]李潇宇;张玉清;刘奇旭;郑晨;.一种基于HTML5的安全跨文档消息传递方案[J]中国科学院研究生院学报.2013,(01)
[6]罗成;张玉清;王龙;刘奇旭;.基于符号表达式的未知协议格式分析及漏洞挖掘[J]中国科学院研究生院学报.2013,(02)
[7]张光华;张玉清;刘雪峰;.认知无线电网络中基于信任的安全路由模型[J]通信学报.2013,(02)
[8]罗启汉;张玉清;刘奇旭;.针对RESTful API的SQL注入漏洞检测工具的设计与实现[J]中国科学院研究生院学报.2013,(03)
[9]冯景瑜;张玉清;.构造移动P2P环境下的分布式信任模型[J]网络安全技术与应用.2011,(04)
[10]张玉清;吴舒平;刘奇旭;梁芳芳;.国家安全漏洞库的设计与实现[J]通信学报.2011,(06)
更多
中国重要会议全文数据库    共找到26篇
[1]刘伟;张玉清;冯登国;.一个信息系统安全风险模型-RC模型[A].第十九次全国计算机安全学术交流会论文集.2004-07-02
[2]陈深龙;张玉清;.基于国家标准的风险评估方法研究[A].全国计算机安全学术交流会论文集(第二十二卷).2007-07-14
[3]吴舒平;张玉清;.漏洞库发展现状的研究及启示[A].全国计算机安全学术交流会论文集·第二十五卷.2010-09-17
[4]聂晓伟;张玉清;杨鼎才;韩权印;.一个基于BS7799标准的风险分析方法[A].中国信息协会信息安全专业委员会年会文集.2004-06-01
[5]韩权印;张玉清;.风险评估中的信息获取[A].中国信息协会信息安全专业委员会年会文集.2004-06-01
[6]聂林;张玉清;.入侵防御系统的研究与分析[A].全国网络与信息安全技术研讨会’2004论文集.2004-08-01
[7]邱晓鹏;张玉清;冯登国;.蠕虫攻防技术综述[A].全国网络与信息安全技术研讨会’2004论文集.2004-08-01
[8]许诚;张玉清;.企业信息安全风险的自评估及其流程分析[A].全国网络与信息安全技术研讨会’2004论文集.2004-08-01
[9]刘伟;张玉清;冯登国;.通用准则评估综述[A].全国网络与信息安全技术研讨会’2004论文集.2004-08-01
[10]朱静;张玉清;.一种更加完善的安全漏洞发布机制[A].全国网络与信息安全技术研讨会’2004论文集.2004-08-01
更多
承担国家科研项目    共找到6个
[1]张玉清;.P2P网络信任管理研究[A].中国科学院研究生院;.项目经费 31万元.2007-03-31.资助文献数 11
[2]张玉清;.网络可生存性研究[A].中国科学院研究生院;.项目经费 24万元.2005-03-31.资助文献数 32
[3]张玉清;.P2P网络安全模型及应用研究[A].中国科学院研究生院;.项目经费 23万元.2003-03-31.资助文献数 29
[4]张玉清;.密码协议的模型检测分析研究[A].中国科学院研究生院;.项目经费 15万元.2001-03-31.资助文献数 16
[5]吴溥峰;张玉清;.国家信息安全保障战略研究[A].中国科学院研究生院;.项目经费 0.2003-06-05.资助文献数 0
[6]张玉清.基于口令的认证和密钥建立协议的可证明安全性研究[A].中国科学院研究生院.项目经费 30万元.2009-03-20.资助文献数 0
更多