首页 > 机构概况 > 创新班 > 创新班导师简介

创新班导师 贺也平

贺也平

性别:男

职称:研究员

电子邮件:yeping@iscas.ac.cn

所在部门:基础软件国家工程研究中心

通讯地址:北京中关村南四街4号(北京8718信箱)

电话号码:无

邮政编码: 100190

研究方向/领域:操作系统安全、可信计算技术、隐私保护

1982年本科毕业于兰州大学。

1985年硕士毕业于兰州大学。

1999年博士毕业于南京航空航天大学。

1999-2001.7在中科院软件所做博士后。

1985.9-1996.8,兰州大学数学系,助教、讲师、副教授

1999.10-2001.6,中国科学院软件研究所,博士后

2001.6-至今,中国科学院软件研究所,副研究员、研究员

2004.12任中国科学院软件研究所基础软件工程中心副主任

科技部国家重点新产品评审专家

国家信息化工程师认证考试工作指导委员会信息安全组专家

先后负责国家保密局项目;"十五"国家科技攻关计划重大项目国家信息安全应用示范工程项目;中科院知识创新工程项目"结构化保护级安全操作系统设计"课题《Windows?XP操作系统安全分析》;

目前在研项目,国家自然基金重大研究计划"可信软件基础研究"课题《代码安全属性度量技术研究》;中国科学院知识创新工程重要方向项目"?面向访问验证保护级的安全操作系统原型系统研发"课题《高等级安全操作系统测试方法和技术研究》;"核高基"科技重大专项项目"红旗桌面操作系统研发及产业化"课题《红旗桌面操作系统可信增强技术研发》。

期刊论文

[1]徐梓耀,?贺也平,?邓灵莉.?一种保护隐私的高效远程验证机制.?软件学报,?2011,?22(2):?339-352.

[2]周洲仪,?贺也平,?梁洪亮.?基于Biba和Clark-Wilson策略的混合强制完整性模型.?软件学报,?2010,?21(1):?98-106.

[3]?刘国鑫,?郭烈恩,?贺也平,?郭亮.?嵌入式DSP系统中SDF模型的层次化存储优化方法.?计算机辅助设计与图形学学报,?2009,?21(3):?362-368.

[4]武炳正,?武延军,?贺也平.?基于虚拟机架构的自修改代码监测技术.?计算机工程与应用,?2011,?(10):?71-74.

[5]?郑婷婷,?武延军,?贺也平.?云计算环境下的虚拟机快速克隆技术.?计算机工程与应用,?2011,?(13):?63-67.

[6]?刘伟,?蔡嘉勇,?贺也平.?基于角色的管理模型隐式授权分析.?软件学报,?2009,?20(4):?1048-1057.

[7]?吴新松,?周洲仪,?贺也平,?梁洪亮,?袁春阳.?基于静态分析的强制访问控制框架的正确性验证.?计算机学报,?2009,?32(4):?730-739.

[8]?张谦,?贺也平,?孟策.?解决度量-验证时间差的一种差值证明方法.?通信学报,?2009,?(1):?43-50.

[9]?李尚杰,?贺也平,?刘冬梅,?袁春阳.?基于属性的远程证明的隐私性分析.?通信学报,?2009,?(2):?146-152.

[10]?Deng?Lingli,?Xu?Ziyao,?and?He?Yeping.?Trust-basedConstraint-secure?Interoperation?For?Dynamic?Mediator-free?Collaboration.Journal?of?Computers,?2009,?4(9):?862-872.

[11]?刘伟,?蔡嘉勇,?贺也平.?协同环境下基于角色的细粒度委托限制框架.?通信学报,?2008,?29(1):?83-91.

[12]?张宏,?贺也平,?石志国.?一种改进的数据求精证明规则.计算机工程,?2008,?34(1):?23-25.

[13]?陈小岩,?贺也平,?徐梓耀,?邓灵莉.?安全ARP的Clark-Wilson模型化.计算机科学,?2008,?35(1):?64-66.

[14]?石志国,?贺也平,?淮晓永,?张宏.?一种面向网格计算的分布式匿名协作算法.?计算机研究与发展,?2008,?45(1):?72-80.

[15]?孟策,?贺也平,?罗宇翔.?C代码API一致性检验中的等值分析.?软件学报,?2008,?19(10):?2550-2561.

[16]?石志国,?贺也平,?张宏.?一种基于TPM匿名证书的信任协商方案.?计算机研究与发展,?2008,?45(8):?1279-1289.

[17]?刘伟,?蔡嘉勇,?贺也平.?一种基于信任度的自组安全互操作方法.?软件学报,?2007,?18(8):?1958-1967.

[18]?臧锐,?贺也平,?朱继峰.?Linux可信路径安全机制研究及改进.?计算机应用研究,?2007,?24(3):?109-111,190.

[19]?张宏,?贺也平,?石志国.?一个支持空间上下文的访问控制形式模型.?中国科学(E辑:信息科学),?2007,?(2):?254-271.

[20]?丁兴邦,?贺也平,?朱继峰.?访问验证保护级安全操作系统审计机制研究.?计算机应用研究,?2007,?24(5):?101-104.

[21]?Wu?Xin-Song,?He?Yeping,?and?Yuan?Chun-Yang.?Research?OnIntegrity?Protection?For?Network?Direct?Reporting?Systems.?TongxinXuebao/Journal?on?Communications,?2007,?28(UPPL.):?10-13.

[22]?沈晴霓,?卿斯汉,?贺也平,?沈建军.?多策略适应的一种POSIX权能遗传算法.?通信学报,2006,?27(2):?66-72.

[23]?李丽萍,?卿斯汉,?贺也平,?沈晴霓.?基于访问控制空间的多策略安全体系结构.?通信学报,?2006,?27(2):?107-112,118.

[24]?张宏,?贺也平,?石志国.?基于周期时间限制的自主访问控制委托模型.?计算机学报,?2006,?29(8):?1427-1437.

[25]?袁春阳,?贺也平,?何建波,?周洲仪.?具有冲突约束的RBAC模型的形式化规范与证明.?计算机研究与发展,?2006,?43(z2):?498-508.

[26]?石志国,?贺也平,?张宏,?袁春阳.?基于PCR检测机制的时间自校检平台访问控制算法.?计算机研究与发展,?2006,?43(z2):?114-121.

[27]?袁春阳,?贺也平,?石志国.?一种基于端对端平台可信性互认证的可信迁移框架及协议.?计算机研究与发展,?2006,?43(z2):?44-51.

[28]?季庆光,?卿斯汉,?贺也平.?基于DTE技术的完整性保护形式模型.?中国科学E辑:信息科学,?2005,?35(6):?570-587.

[29]?王富良,?贺也平,?李丽萍.?基于LSM框架的审计系统的设计与实现.?中国科学院研究生院学报,?2005,?22(06):?707-711.

[30]?季庆光,?卿斯汉,?贺也平.?支持POSIX权能机制的一个新的特权控制的形式模型.?中国科学E辑:信息科学,?2004,?34(6):?683-700.

[31]?季庆光,?卿斯汉,?贺也平.?一个改进的可动态调节的机密性策略模型.?软件学报,?2004,?15(10):?1547-1557.

[32]?吴文玲,?贺也平,?冯登国,?卿斯汉.?MARS和Rijndael的能量攻击.?软件学报,2002,?13(4):?532-536.

[33]?吴文玲,?贺也平.?一类广义Feistel密码的安全性评估.?电子与信息学报,?2002,?24(9):?1177-1184.

[34]?贺也平,?吴文玲,?卿斯汉.?截断差分-线性密码分析.?软件学报,?2000,?11(10):?1294-1298.

会议论文:

[1]?Zhang?Qian,?He?Yeping,?and?Meng?Ce.?Towards?RemoteAttestation?Of?Security?Policies.?In:?NSWCTC?2010?-?The?2nd?InternationalConference?on?Networks?Security,?Wireless?Communications?and?Trusted?Computing.United?States:?2010.?475-478.

[2]?Liu?Guoxin,?He?Yeping,?Guo?Liang,?and?Qi?Fang.?StaticScheduling?Of?Synchronous?Data?Flow?Onto?Multiprocessors?For?Embedded?Dsp?Systems.In:?Proceedings?-?3rd?International?Conference?on?Measuring?Technology?andMechatronics?Automation,?ICMTMA?2011.?United?States:?2011.?338-341.

[3]?Deng?Lingli,?He?Yeping,?and?Xu?Ziyao.?Combating?IndexPoisoning?In?P2p?File?Sharing.?In:?Advances?in?Information?Security?andAssurance.?HEIDELBERGER?PLATZ?3,?D-14197?BERLIN,?GERMANY:?ADVANCES?ININFORMATION?SECURITY?AND?ASSURANCE,?2009.?358-367.

[4]?Wu?Xinsong,?Zhou?Zhouyi,?He?Yeping,?and?Liang?Hongliang.Static?Analysis?Of?A?Class?Of?Memory?Leaks?In?Trustedbsd?Mac?Framework.?In:Information?Security?Practice?and?Experience.?HEIDELBERGER?PLATZ?3,?D-14197BERLIN,?GERMANY:?INFORMATION?SECURITY?PRACTICE?AND?EXPERIENCE,?PROCEEDINGS?-5TH?INTERNATIONAL?CONFERENCE,?ISPEC?2009,?2009.?83-92.

[5]?Deng?Lingli,?He?Yeping,?and?Xu?Ziyao.?Separation?Of?Duty?InTrust-based?Collaboration.?In:?Information?Security?and?Cryptology.HEIDELBERGER?PLATZ?3,?D-14197?BERLIN,?GERMANY:?INFORMATION?SECURITY?ANDCRYPTOLOGY,?2009.?370-388.

[6]?u?Ziyao,?He?Yeping,?and?Deng?Lingli.?An?Integrity?AssuranceMechanism?For?Run-time?Programs.?In:?Information?Security?and?Cryptology.HEIDELBERGER?PLATZ?3,?D-14197?BERLIN,?GERMANY:?INFORMATION?SECURITY?ANDCRYPTOLOGY,?2009.?389-405.

[7]?Meng,?Ce,?He?Yeping,?and?Zhang,?Qian.?A?Dependable,?ScalableMaintenance?Scheme?For?Stateful?License?In?Drm.?In:?Proceedings?-?2009International?Symposium?on?Information?Engineering?and?Electronic?Commerce,IEEC?2009.?10662?LOS?VAQUEROS?CIRCLE,?PO?BOX?3014,?LOS?ALAMITOS,?CA?90720-1264USA:?IEEC?2009:?FIRST?INTERNATIONAL?SYMPOSIUM?ON?INFORMATION?ENGINEERING?ANDELECTRONIC?COMMERCE,?PROCEEDINGS,?2009.?754-758.

[8]?Wu,?Xinsong,?He?Yeping,?and?Zhou,?Zhouyi.?A?State-adaptiveAccess?Control?Model?For?Web-based?Idrs?System.?In:?Proceedings?-?InternationalConference?on?Networks?Security,?Wireless?Communications?and?Trusted?Computing,NSWCTC?2009.?10662?LOS?VAQUEROS?CIRCLE,?PO?BOX?3014,?LOS?ALAMITOS,?CA90720-1264?USA:?NSWCTC?2009:?INTERNATIONAL?CONFERENCE?ON?NETWORKS?SECURITY,WIRELESS?COMMUNICATIONS?AND?TRUSTED?COMPUTING,?VOL?2,?PROCEEDINGS,?2009.172-175.

[9]?Meng,?Ce,?He?Yeping,?and?Zhang,?Qian.?Remote?Attestation?ForCustom-built?Software.?In:?Proceedings?-?International?Conference?on?NetworksSecurity,?Wireless?Communications?and?Trusted?Computing,?NSWCTC?2009.?10662?LOSVAQUEROS?CIRCLE,?PO?BOX?3014,?LOS?ALAMITOS,?CA?90720-1264?USA:?NSWCTC?2009:INTERNATIONAL?CONFERENCE?ON?NETWORKS?SECURITY,?WIRELESS?COMMUNICATIONS?ANDTRUSTED?COMPUTING,?VOL?2,?PROCEEDINGS,?2009.?374-377.

[10]?Deng?Lingli,?He?Yeping,?and?Xu?Ziyao.?Trusted?ReputationManagement?Service?For?Peer-to-peer?Collaboration.?In:?On?the?Move?toMeaningful?Internet?Systems:?OTM?2008.?HEIDELBERGER?PLATZ?3,?D-14197?BERLIN,GERMANY:?ON?THE?MOVE?TO?MEANINGFUL?INTERNET?SYSTEMS:?OTM?2008,?PT?II,PROCEEDINGS,?2008.?1069-1086.

[11]?Deng,?Lingli,?He?Yeping,?and?Xu,?Ziyao.?EnforcingSeparation?Of?Duty?In?Ad?Hoc?Collaboration.?In:?Proceedings?of?the?9thInternational?Conference?for?Young?Computer?Scientists,?ICYCS?2008.?10662?LOSVAQUEROS?CIRCLE,?PO?BOX?3014,?LOS?ALAMITOS,?CA?90720-1264?USA:?PROCEEDINGS?OFTHE?9TH?INTERNATIONAL?CONFERENCE?FOR?YOUNG?COMPUTER?SCIENTISTS,?VOLS?1-5,?2008.1545-1552.

[12]?Deng,?Lingli,?He?Yeping,?and?Xu,?Ziyao.?ServiceAuthenticity?In?P2p?File-sharing.?In:?Proceedings?of?the?9th?InternationalConference?for?Young?Computer?Scientists,?ICYCS?2008.?10662?LOS?VAQUEROSCIRCLE,?PO?BOX?3014,?LOS?ALAMITOS,?CA?90720-1264?USA:?PROCEEDINGS?OF?THE?9THINTERNATIONAL?CONFERENCE?FOR?YOUNG?COMPUTER?SCIENTISTS,?VOLS?1-5,?2008.2246-2253.

[13]?Xu,?Ziyao,?He?Yeping,?and?Deng,?Lingli.?A?MultilevelReputation?System?For?Peer-to-peer?Networks.?In:?Proceedings?of?the?6thInternational?Conference?on?Grid?and?Cooperative?Computing,?GCC?2007.?10662?LOSVAQUEROS?CIRCLE,?PO?BOX?3014,?LOS?ALAMITOS,?CA?90720-1264?USA:?Sixth?InternationalConference?on?Grid?and?Cooperative?Computing,?Proceedings,?2007.?67-74.

[14]?Shi,?Zhiguo,?He?Yeping,?Huai,?Xiaoyong,?and?Zhang,?Hong.Identity?Anonymity?For?Grid?Computing?Coordination?Based?On?Trusted?Computing.In:?Proceedings?of?the?6th?International?Conference?on?Grid?and?CooperativeComputing,?GCC?2007.?10662?LOS?VAQUEROS?CIRCLE,?PO?BOX?3014,?LOS?ALAMITOS,?CA90720-1264?USA:?Sixth?International?Conference?on?Grid?and?CooperativeComputing,?Proceedings,?2007.?403-410.

[15]?Yuan?Chunyang,?He?Yeping,?He?Jianbo,?and?Zhou?Zhouyi.?AVerifiable?Formal?Specification?For?Rbac?Model?With?Constraints?Of?SeparationOf?Duty.?In:?Information?Security?and?Cryptology.?HEIDELBERGER?PLATZ?3,?D-14197BERLIN,?GERMANY:?Information?Security?and?Cryptology,?Proceedings,?2006.196-210.

[16]?Deng?Lingli,?He?Yeping,?Xu?Ziyao,?and?Yuan?Chunyang.?AnEnhanced?N-way?Exchange-based?Incentive?Scheme?For?P2p?File?Sharing?(shortPaper).?In:?Information?and?Communications?Security.?HEIDELBERGER?PLATZ?3,D-14197?BERLIN,?GERMANY:?Information?and?Communications?Security,?Proceedings,2006.?322-331.

[17]?Zhang?Hong,?He?Yeping,?and?Shi?Zhiguo.?Spatial?Context?InRole-based?Access?Control.?In:?Information?Security?and?Cryptology?–?ICISC?2006.?HEIDELBERGER?PLATZ?3,?D-14197BERLIN,?GERMANY:?Information?Security?and?Cryptology?-?ICISC?2006,?Proceedings,2006.?166-178.

[18]?Zhou?Zhouyi,?Liang?Bin,Jiang?Li,?Shi?Wenchang,?and?He?Yeping.?A?Formal?Description?Of?SecimosOperating?System.?In:?Computer?Network?Security.?HEIDELBERGER?PLATZ?3,?D-14197BERLIN,?GERMANY:?COMPUTER?NETWORK?SECURITY,?PROCEEDINGS,?2005.?286-297.