首页 > 机构概况 > 创新班 > 创新班导师简介

创新班导师 贺也平

贺也平

性别:男

职称:研究员

电子邮件:yeping@iscas.ac.cn

所在部门:基础软件国家工程研究中心

通讯地址:北京中关村南四街4号(北京8718信箱)

电话号码:无

邮政编码: 100190

研究方向/领域:操作系统安全、可信计算技术、隐私保护

1982年本科毕业于兰州大学。

1985年硕士毕业于兰州大学。

1999年博士毕业于南京航空航天大学。

1999-2001.7在中科院软件所做博士后。

1985.9-1996.8,兰州大学数学系,助教、讲师、副教授

1999.10-2001.6,中国科学院软件研究所,博士后

2001.6-至今,中国科学院软件研究所,副研究员、研究员

2004.12任中国科学院软件研究所基础软件工程中心副主任

科技部国家重点新产品评审专家

国家信息化工程师认证考试工作指导委员会信息安全组专家

先后负责国家保密局项目;"十五"国家科技攻关计划重大项目国家信息安全应用示范工程项目;中科院知识创新工程项目"结构化保护级安全操作系统设计"课题《Windows XP操作系统安全分析》;

目前在研项目,国家自然基金重大研究计划"可信软件基础研究"课题《代码安全属性度量技术研究》;中国科学院知识创新工程重要方向项目" 面向访问验证保护级的安全操作系统原型系统研发"课题《高等级安全操作系统测试方法和技术研究》;"核高基"科技重大专项项目"红旗桌面操作系统研发及产业化"课题《红旗桌面操作系统可信增强技术研发》。

期刊论文

[1]徐梓耀, 贺也平, 邓灵莉. 一种保护隐私的高效远程验证机制. 软件学报, 2011, 22(2): 339-352.

[2]周洲仪, 贺也平, 梁洪亮. 基于Biba和Clark-Wilson策略的混合强制完整性模型. 软件学报, 2010, 21(1): 98-106.

[3] 刘国鑫, 郭烈恩, 贺也平, 郭亮. 嵌入式DSP系统中SDF模型的层次化存储优化方法. 计算机辅助设计与图形学学报, 2009, 21(3): 362-368.

[4]武炳正, 武延军, 贺也平. 基于虚拟机架构的自修改代码监测技术. 计算机工程与应用, 2011, (10): 71-74.

[5] 郑婷婷, 武延军, 贺也平. 云计算环境下的虚拟机快速克隆技术. 计算机工程与应用, 2011, (13): 63-67.

[6] 刘伟, 蔡嘉勇, 贺也平. 基于角色的管理模型隐式授权分析. 软件学报, 2009, 20(4): 1048-1057.

[7] 吴新松, 周洲仪, 贺也平, 梁洪亮, 袁春阳. 基于静态分析的强制访问控制框架的正确性验证. 计算机学报, 2009, 32(4): 730-739.

[8] 张谦, 贺也平, 孟策. 解决度量-验证时间差的一种差值证明方法. 通信学报, 2009, (1): 43-50.

[9] 李尚杰, 贺也平, 刘冬梅, 袁春阳. 基于属性的远程证明的隐私性分析. 通信学报, 2009, (2): 146-152.

[10] Deng Lingli, Xu Ziyao, and He Yeping. Trust-basedConstraint-secure Interoperation For Dynamic Mediator-free Collaboration.Journal of Computers, 2009, 4(9): 862-872.

[11] 刘伟, 蔡嘉勇, 贺也平. 协同环境下基于角色的细粒度委托限制框架. 通信学报, 2008, 29(1): 83-91.

[12] 张宏, 贺也平, 石志国. 一种改进的数据求精证明规则.计算机工程, 2008, 34(1): 23-25.

[13] 陈小岩, 贺也平, 徐梓耀, 邓灵莉. 安全ARP的Clark-Wilson模型化.计算机科学, 2008, 35(1): 64-66.

[14] 石志国, 贺也平, 淮晓永, 张宏. 一种面向网格计算的分布式匿名协作算法. 计算机研究与发展, 2008, 45(1): 72-80.

[15] 孟策, 贺也平, 罗宇翔. C代码API一致性检验中的等值分析. 软件学报, 2008, 19(10): 2550-2561.

[16] 石志国, 贺也平, 张宏. 一种基于TPM匿名证书的信任协商方案. 计算机研究与发展, 2008, 45(8): 1279-1289.

[17] 刘伟, 蔡嘉勇, 贺也平. 一种基于信任度的自组安全互操作方法. 软件学报, 2007, 18(8): 1958-1967.

[18] 臧锐, 贺也平, 朱继峰. Linux可信路径安全机制研究及改进. 计算机应用研究, 2007, 24(3): 109-111,190.

[19] 张宏, 贺也平, 石志国. 一个支持空间上下文的访问控制形式模型. 中国科学(E辑:信息科学), 2007, (2): 254-271.

[20] 丁兴邦, 贺也平, 朱继峰. 访问验证保护级安全操作系统审计机制研究. 计算机应用研究, 2007, 24(5): 101-104.

[21] Wu Xin-Song, He Yeping, and Yuan Chun-Yang. Research OnIntegrity Protection For Network Direct Reporting Systems. TongxinXuebao/Journal on Communications, 2007, 28(UPPL.): 10-13.

[22] 沈晴霓, 卿斯汉, 贺也平, 沈建军. 多策略适应的一种POSIX权能遗传算法. 通信学报,2006, 27(2): 66-72.

[23] 李丽萍, 卿斯汉, 贺也平, 沈晴霓. 基于访问控制空间的多策略安全体系结构. 通信学报, 2006, 27(2): 107-112,118.

[24] 张宏, 贺也平, 石志国. 基于周期时间限制的自主访问控制委托模型. 计算机学报, 2006, 29(8): 1427-1437.

[25] 袁春阳, 贺也平, 何建波, 周洲仪. 具有冲突约束的RBAC模型的形式化规范与证明. 计算机研究与发展, 2006, 43(z2): 498-508.

[26] 石志国, 贺也平, 张宏, 袁春阳. 基于PCR检测机制的时间自校检平台访问控制算法. 计算机研究与发展, 2006, 43(z2): 114-121.

[27] 袁春阳, 贺也平, 石志国. 一种基于端对端平台可信性互认证的可信迁移框架及协议. 计算机研究与发展, 2006, 43(z2): 44-51.

[28] 季庆光, 卿斯汉, 贺也平. 基于DTE技术的完整性保护形式模型. 中国科学E辑:信息科学, 2005, 35(6): 570-587.

[29] 王富良, 贺也平, 李丽萍. 基于LSM框架的审计系统的设计与实现. 中国科学院研究生院学报, 2005, 22(06): 707-711.

[30] 季庆光, 卿斯汉, 贺也平. 支持POSIX权能机制的一个新的特权控制的形式模型. 中国科学E辑:信息科学, 2004, 34(6): 683-700.

[31] 季庆光, 卿斯汉, 贺也平. 一个改进的可动态调节的机密性策略模型. 软件学报, 2004, 15(10): 1547-1557.

[32] 吴文玲, 贺也平, 冯登国, 卿斯汉. MARS和Rijndael的能量攻击. 软件学报,2002, 13(4): 532-536.

[33] 吴文玲, 贺也平. 一类广义Feistel密码的安全性评估. 电子与信息学报, 2002, 24(9): 1177-1184.

[34] 贺也平, 吴文玲, 卿斯汉. 截断差分-线性密码分析. 软件学报, 2000, 11(10): 1294-1298.

会议论文:

[1] Zhang Qian, He Yeping, and Meng Ce. Towards RemoteAttestation Of Security Policies. In: NSWCTC 2010 - The 2nd InternationalConference on Networks Security, Wireless Communications and Trusted Computing.United States: 2010. 475-478.

[2] Liu Guoxin, He Yeping, Guo Liang, and Qi Fang. StaticScheduling Of Synchronous Data Flow Onto Multiprocessors For Embedded Dsp Systems.In: Proceedings - 3rd International Conference on Measuring Technology andMechatronics Automation, ICMTMA 2011. United States: 2011. 338-341.

[3] Deng Lingli, He Yeping, and Xu Ziyao. Combating IndexPoisoning In P2p File Sharing. In: Advances in Information Security andAssurance. HEIDELBERGER PLATZ 3, D-14197 BERLIN, GERMANY: ADVANCES ININFORMATION SECURITY AND ASSURANCE, 2009. 358-367.

[4] Wu Xinsong, Zhou Zhouyi, He Yeping, and Liang Hongliang.Static Analysis Of A Class Of Memory Leaks In Trustedbsd Mac Framework. In:Information Security Practice and Experience. HEIDELBERGER PLATZ 3, D-14197BERLIN, GERMANY: INFORMATION SECURITY PRACTICE AND EXPERIENCE, PROCEEDINGS -5TH INTERNATIONAL CONFERENCE, ISPEC 2009, 2009. 83-92.

[5] Deng Lingli, He Yeping, and Xu Ziyao. Separation Of Duty InTrust-based Collaboration. In: Information Security and Cryptology.HEIDELBERGER PLATZ 3, D-14197 BERLIN, GERMANY: INFORMATION SECURITY ANDCRYPTOLOGY, 2009. 370-388.

[6] u Ziyao, He Yeping, and Deng Lingli. An Integrity AssuranceMechanism For Run-time Programs. In: Information Security and Cryptology.HEIDELBERGER PLATZ 3, D-14197 BERLIN, GERMANY: INFORMATION SECURITY ANDCRYPTOLOGY, 2009. 389-405.

[7] Meng, Ce, He Yeping, and Zhang, Qian. A Dependable, ScalableMaintenance Scheme For Stateful License In Drm. In: Proceedings - 2009International Symposium on Information Engineering and Electronic Commerce,IEEC 2009. 10662 LOS VAQUEROS CIRCLE, PO BOX 3014, LOS ALAMITOS, CA 90720-1264USA: IEEC 2009: FIRST INTERNATIONAL SYMPOSIUM ON INFORMATION ENGINEERING ANDELECTRONIC COMMERCE, PROCEEDINGS, 2009. 754-758.

[8] Wu, Xinsong, He Yeping, and Zhou, Zhouyi. A State-adaptiveAccess Control Model For Web-based Idrs System. In: Proceedings - InternationalConference on Networks Security, Wireless Communications and Trusted Computing,NSWCTC 2009. 10662 LOS VAQUEROS CIRCLE, PO BOX 3014, LOS ALAMITOS, CA90720-1264 USA: NSWCTC 2009: INTERNATIONAL CONFERENCE ON NETWORKS SECURITY,WIRELESS COMMUNICATIONS AND TRUSTED COMPUTING, VOL 2, PROCEEDINGS, 2009.172-175.

[9] Meng, Ce, He Yeping, and Zhang, Qian. Remote Attestation ForCustom-built Software. In: Proceedings - International Conference on NetworksSecurity, Wireless Communications and Trusted Computing, NSWCTC 2009. 10662 LOSVAQUEROS CIRCLE, PO BOX 3014, LOS ALAMITOS, CA 90720-1264 USA: NSWCTC 2009:INTERNATIONAL CONFERENCE ON NETWORKS SECURITY, WIRELESS COMMUNICATIONS ANDTRUSTED COMPUTING, VOL 2, PROCEEDINGS, 2009. 374-377.

[10] Deng Lingli, He Yeping, and Xu Ziyao. Trusted ReputationManagement Service For Peer-to-peer Collaboration. In: On the Move toMeaningful Internet Systems: OTM 2008. HEIDELBERGER PLATZ 3, D-14197 BERLIN,GERMANY: ON THE MOVE TO MEANINGFUL INTERNET SYSTEMS: OTM 2008, PT II,PROCEEDINGS, 2008. 1069-1086.

[11] Deng, Lingli, He Yeping, and Xu, Ziyao. EnforcingSeparation Of Duty In Ad Hoc Collaboration. In: Proceedings of the 9thInternational Conference for Young Computer Scientists, ICYCS 2008. 10662 LOSVAQUEROS CIRCLE, PO BOX 3014, LOS ALAMITOS, CA 90720-1264 USA: PROCEEDINGS OFTHE 9TH INTERNATIONAL CONFERENCE FOR YOUNG COMPUTER SCIENTISTS, VOLS 1-5, 2008.1545-1552.

[12] Deng, Lingli, He Yeping, and Xu, Ziyao. ServiceAuthenticity In P2p File-sharing. In: Proceedings of the 9th InternationalConference for Young Computer Scientists, ICYCS 2008. 10662 LOS VAQUEROSCIRCLE, PO BOX 3014, LOS ALAMITOS, CA 90720-1264 USA: PROCEEDINGS OF THE 9THINTERNATIONAL CONFERENCE FOR YOUNG COMPUTER SCIENTISTS, VOLS 1-5, 2008.2246-2253.

[13] Xu, Ziyao, He Yeping, and Deng, Lingli. A MultilevelReputation System For Peer-to-peer Networks. In: Proceedings of the 6thInternational Conference on Grid and Cooperative Computing, GCC 2007. 10662 LOSVAQUEROS CIRCLE, PO BOX 3014, LOS ALAMITOS, CA 90720-1264 USA: Sixth InternationalConference on Grid and Cooperative Computing, Proceedings, 2007. 67-74.

[14] Shi, Zhiguo, He Yeping, Huai, Xiaoyong, and Zhang, Hong.Identity Anonymity For Grid Computing Coordination Based On Trusted Computing.In: Proceedings of the 6th International Conference on Grid and CooperativeComputing, GCC 2007. 10662 LOS VAQUEROS CIRCLE, PO BOX 3014, LOS ALAMITOS, CA90720-1264 USA: Sixth International Conference on Grid and CooperativeComputing, Proceedings, 2007. 403-410.

[15] Yuan Chunyang, He Yeping, He Jianbo, and Zhou Zhouyi. AVerifiable Formal Specification For Rbac Model With Constraints Of SeparationOf Duty. In: Information Security and Cryptology. HEIDELBERGER PLATZ 3, D-14197BERLIN, GERMANY: Information Security and Cryptology, Proceedings, 2006.196-210.

[16] Deng Lingli, He Yeping, Xu Ziyao, and Yuan Chunyang. AnEnhanced N-way Exchange-based Incentive Scheme For P2p File Sharing (shortPaper). In: Information and Communications Security. HEIDELBERGER PLATZ 3,D-14197 BERLIN, GERMANY: Information and Communications Security, Proceedings,2006. 322-331.

[17] Zhang Hong, He Yeping, and Shi Zhiguo. Spatial Context InRole-based Access Control. In: Information Security and Cryptology – ICISC 2006. HEIDELBERGER PLATZ 3, D-14197BERLIN, GERMANY: Information Security and Cryptology - ICISC 2006, Proceedings,2006. 166-178.

[18] Zhou Zhouyi, Liang Bin,Jiang Li, Shi Wenchang, and He Yeping. A Formal Description Of SecimosOperating System. In: Computer Network Security. HEIDELBERGER PLATZ 3, D-14197BERLIN, GERMANY: COMPUTER NETWORK SECURITY, PROCEEDINGS, 2005. 286-297.