Skip to content
View tigeryounger's full-sized avatar

Block or report tigeryounger

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Please don't include any personal information such as legal names or email addresses. Maximum 100 characters, markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
tigeryounger/README.md

👋👋 北京电子科技学院 系统安全与隐私保护实验室欢迎您 👋👋

简体中文 · English
Typing SVG
 

实验室简介

北京电子科技学院(BESTI)系统安全与隐私保护实验室(CSP)

一、研究方向

本实验室主要研究方向包括但不局限于:

1. 系统安全

  • 医疗设备、密码设备安全:包括设备漏洞挖掘、射频干扰、信号注入与篡改、拒绝服务攻击、侧信道等
  • 无线电安全:包括射频、GPS和伪基站等
  • 传感器安全:包括基于惯性传感器、麦克风的EM、超声注入利用与检测等

2. 网络安全

  • 服务器入侵检测:包括渗透测试、提权、越权、安全服务等
  • CAPTCHA研究:包括验证码猜解,打码攻击防御等
  • 零信任与态势感知:包括APT攻击检测预防御、恶意用户行为检测等
  • 去中心化安全:包括区块链技术和加密货币技术、可监管数字货币技术、抗攻击的共识机制等

3. 可搜索加密与安全多方

包括可搜索的非对称加密、新型OT技术

4. 人工智能安全

  • 联邦学习安全:投毒攻击下,后门攻击的识别与防御;大比例恶意攻击的模型恢复,联邦中标签猜解攻击防御等
  • 人工智能对抗:面向目标识别的可视域与不可视域算法对抗、数字世界与物理世界的算法对抗等
  • 篡改图像识别:主要集中在生成式神经网络的篡改识别等
  • 大语言模型的安全:大模型越狱、隐语(黑话)识别、后门植入、训练数据推理等;大模型推理能力增强、幻觉问题解决

二、导师简介

张健毅

  • 2012年博士毕业于北京邮电大学计算机科学与技术专业信息安全方向,获工学博士学位。
  • 现任北京电子科技学院副教授、路易斯安那大学拉法叶分校博士生导师。
  • 曾就职于华为安全部从事机器学习与信息安全结合方面的研究。10年IT领域相关技术研发工作经验。对人工智能、机器学习、信息安全等具有丰富经验。
  • 现作为负责人完成/主持国家自然基金委、科技部、国家应急中心、中国电信、农业银行等系列课题10多项,安全方面承担了多项国家安全专项、国家重大科技专项以及党政系统安全顶层设计等工作。带领团队致力于业务支撑、数据挖掘、数据安全方面的教学、科研和成果转化工作。
  • 研究成果先后发表在 JCR 二区、CCF-A 在内的高水平 SCI 与顶级会议。

联系方式:

电子邮件:[email protected]

三、承担项目

  • 国家密码管理局 《XX 应用推进》

  • 国家密码管理局 《XX 关键技术及系统研究》

  • 北京市委 《北京市党委信息化顶层设计》

  • 西城区委 《西城区党委系统信息化工作规划研究》

  • 国自然 《基于内容的图像光影模板学习与美学质量评价关键技术研究》

  • 公安部 《面向移动终端隐式页面的恶意内容检测技术研究》

  • 公安部 《智能终端 NDEF 协议安全自动化测试机攻击技术研究》

  • 教育部 《面向入侵检测的自适应蜜网构建》

  • 中央高校 《态势感知关键技术研究》

  • 中央高校 《敏感网络定向 APT 攻击的泄密识别与防范策略研究》

四、授课简介

课程名称 学期 种类 课时
计算机组成原理 秋季学期 本科生专业必修课 48
Linux高级编程实践 春季学期 研究生专业限选课(学硕) 48
计算机系统安全 秋季学期  研究生专业限选课(学硕) 48
人工智能 春季学期  研究生专业限选课(专硕) 48

五、学生简介

毕业生

博士研究生

硕士研究生

本科生

六、论文介绍

  • Yuyang Han, Xu Ji, Zhiqiang Wang & Jianyi Zhang*. “Systematic Analysis of Security and Vulnerabilities in Miniapps” SaTS CCS Workshop 2023

  • Zhang, Jianyi*, Guan, Ronglin, Li, Xiuying , Zhao, Zhangchi, Sun, Zezheng. “Invisibility Spell: Adversarial Patch Attack Against Object Detectors” EAI SecureComm 2023

  • Jianyi Zhang*, Zhenkui Li, Yudong Liu, Zezheng Sun, and Zhiqiang Wang. “Safte: A Self-Injection Based Anti-Fuzzing Technique Anonymous.” Computers and Electrical Engineering

  • Li, Xiaodong, Hehe Gao, Jianyi Zhang*, Shuya Yang, Xin Jin, and Kim-Kwang Raymond Choo. “GPU Accelerated Full Homomorphic Encryption Cryptosystem, Library and Applications for IoT Systems.” IEEE Internet of Things Journal (2023).

  • Shi, Rui, Yang Yang, Huamin Feng, Feng Yuan, Huiqin Xie, and Jianyi Zhang*. “PriRPT: Practical blockchain-based privacy-preserving reporting system with rewards.” Journal of Systems Architecture 143 (2023): 102985.

  • Zhang, Jianyi*, Xuanxi Huang, Yaqi Liu, Yuyang Han, and Zixiao Xiang. “GAN-based Medical Image Small Region Forgery Detection via a Two-Stage Cascade Framework.”PLOS One, 2023.

  • Zhang, Jianyi*, Leixin Yang, Yuyang Han, Zixiao Xiang, and Xiali Hei. “A Small Leak Will Sink Many Ships: Vulnerabilities Related to mini-programs Permissions.” In 2023 IEEE 47th Annual Computers, Software, and Applications Conference (COMPSAC), pp. 595-606. IEEE, 2023.

  • Shi, R., Yang, Y., Xie, H., Feng, H., Shi, G., & Zhang, J.* (2023). PriSign, A Privacy-Preserving Single Sign-On System for Cloud Environments. Applied Sciences, 13(2), 727.

  • Zhang, J.*, Zhang, F., Jin, Q., Wang, Z., Lin, X., & Hei, X. (2023). XMAM: X-raying models with a matrix to reveal backdoor attacks for federated learning. Digital Communications and Networks.

  • 刘飚, 张方佼, 王文鑫, 谢康, 张健毅. 基于矩阵映射的拜占庭鲁棒联邦学习算法[J]. 计算机研究与发展, 2021, 58(11): 2416-2429. DOI: 10.7544/issn1000-1239.2021.20210633(CCF-A 中文期刊)

  • 李晓东, 胡一鸣, 池亚平, 钱榕, & 张健毅. (2022). 基于通用计算平台sm4-ctr算法并行实现与优化. 密码学报(004), 009.(CCF-B 中文期刊)

  • Zhang, Jianyi, et al. “Gemini-Chain: A Regulatable Digital Currency Model based on Blockchain.” IEEE INFOCOM 2020-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE, 2020. (CCF-A)

  • Zhang, Jianyi, et al. “A Multimodal Prediction Method with Federated Machine Learning on Medical Data.” BASIC & CLINICAL PHARMACOLOGY & TOXICOLOGY. Vol. 126. 111 RIVER ST, HOBOKEN 07030-5774, NJ USA: WILEY, 2020. (中科院 3 区)

  • Z. Wang, P. Ma, X. Zou, J. Zhang and T. Yang, "Security of Medical Cyber-physical Systems: An Empirical Study on Imaging Devices," IEEE INFOCOM 2020 - IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), Toronto, ON, Canada, 2020, pp. 997-1002, doi: 10.1109/INFOCOMWKSHPS50562.2020.9162769.

  • K. Zhang, Y. Liang, J. Zhang, Z. Wang and X. Li, "No One Can Escape: A General Approach to Detect Tampered and Generated Image," in IEEE Access, vol. 7, pp. 129494-129503, 2019, doi: 10.1109/ACCESS.2019.2939812.(中科院 2 区)

  • Wang, Z.; Ma, P.; Chi, Y. and Zhang, Jianyi, Medical Devices are at Risk: Information Security on Diagnostic Imaging System[C]. In Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security (CCS2018 Poster), ACM, 2018: 2309-2311. (Corresponding author) (CCF-A).

  • Zhang, Jianyi, URL Based Gateway Side Phishing Detection Method[C]. IEEE International Conference on Trust, Security and Privacy in Computing and Communications, IEEE, 2016: 268-275 (CCF-C).

Github仓库贡献

 
 

Github 奖杯统计


仓库数据统计


Pinned Loading

  1. tigeryounger tigeryounger Public

  2. BESTICSP/EzioAuditore-Sanctuary BESTICSP/EzioAuditore-Sanctuary Public

    学习笔记、周报和代码

    1 1