基本介紹
個人簡歷,論譯著發表情況,論文發表情況,
個人簡歷
1979-1984年:浙江大學數學系,計算數學專業,學士學位;
1986-1991年:中國工程物理研究北京研究生部,計算數學專業,博士學位;
1992-1994年:中國科學院計算中心,計算數學專業,博士後。
近年來,主持並完成了863項目 “計算機信息系統安全體系結構研究”、國信辦項目“公務人員使用計算機及上網的安全規程的研究”、鐵道部科技項目“鐵路電子公文及網際網路站安全管理策略”,負責863重大專項子課題任務“Kylin作業系統可信支撐模組研製”,作為主要骨幹(4)參加973項目 “信息與網路安全體系結構研究”、及其它多項國家省部級科研項目。在信息安全保障體系、套用層安全體系結構、可信計算等方面取得了一些研究成果,主持研製的“套用邊界安全訪問控制系統”獲國家計算機軟體著作權登記,主持研製的SocksVPN獲得“國家重點新產品證書”。以第一、第二作者在國內外學術刊物和國際國內會議上共發表論文70多篇,其中有8篇被SCI檢索,10篇被EI檢索。曾獲核工業部部級科技進步二等獎、中國科協第二屆青年科技大會優秀論文獎、北京交通大學優秀教師獎、北京市青年學科帶頭人稱號、詹天佑北京交通大學科技專項獎。
論譯著發表情況
1. 韓 臻,劉巍偉,劉欣,《Windows安全功能使用嚮導》,北京交大出版社/清華大學出版社,2005年7月。
2. 《Novell指南-多協定網路互聯》,韓 臻等譯,電子工業出版社,1995.2, 316千字, 本人100千字. ?
3. 《Internet編程》,劉素麗,李彤紅等譯, 電子工業出版社,1996.5, 665千字,本人65千字.
4. 《Internet成功使用秘訣》,羅四維等譯, 電子工業出版社,1996.7, 560千字, 本人60千字.
5. 《JAVA教程》,楊武傑等譯,電子工業出版社,1996.9, 365千字, 本人32千字.?
6. 《Novell百科全書》,朱克勤等譯, 電子工業出版社,1996.12, 1380千字, 本人200千字.?
7. 《Novell服務與支持》,韓 臻等譯, Novell Education, 1997.4, 573千字,本人120千字.
8. 《JAVA實例與編程》,楊武傑譯, 電子工業出版社,1997.6, 600千字,本人50千字.
論文發表情況
1. Cai Ying, Han Zhen, Binary Sequence with Three and Four Autocorrelation, Proceedings of the 2006 International Conference on Computational Intelligence and Security, Part 2, 2006.11., 1319-1322.
2. Peng Shuanghe, Han Zhen, Trust of Using U-key on Trusted Platform, ICSP06,Vol.IV,2006.11.,3023-3026.
3. Liu Xin, Li Hongwei, Han zhen, Research on Security Policies Integration Model, ICSP06,Vol.IV,2006.11.,2579-2582.
4. Zhao Jia, Han Zhen, Identity-based digital signature algorithm in key exchange on CTP curves, ICSP06,Vol.IV,2006.11.,2587-2590.
5. Liu Xin, Han Zhen, Tang Weiming, New Access Control Model with Authority Tracking Function in E-commerce, The IET International Conference on Wireless, Mobile & Multimedia Networks Proceedings, Vol.II, 2006.11., 1531-1534.
6. Zhao Jia, Han Zhen, Identity-Based Elliptic Curve Signature Algorithm in Tripartite Key Exchange Protocol, Vol.II, 2006.11.,1511-1514.
7. Liu Xin, Han Zhen, Shen Chang-xiang, An Integrated Access Control Model of Distributed Datebase Systems, ICICIC06, Vol.III, IEEE Computer Society, 2006.8., 209-212.
8. Li Xiao-Yong, Han Zhen, Software Complexity Based Remote Attestation, ICICIC06, Vol.III, IEEE Computer Society, 2006.8., 220-224.
9. Peng S.H., Han Z., Enhancing PC Security with a U-Key, IEEE Security & Privacy, Vol.4, No.5, 2006.10.,34-39.
10.趙勇,劉吉強,韓臻,沈昌祥,一種改進的身份鑑別協定在移動電子支付中的套用,北京交通大學學報, Vol.30, No.5, 2006.10.,28-31.
11.孫國輝,韓臻,基於NETCOOL平台的安全事件管理,計算機安全,2006年9月,總第67期,29-31。
12.趙佳,韓臻,生產信息系統的多級安全策略模型, 計算機研究與發展, Vol.43, 增刊II, 2006.8., 589-593.
13.趙佳,韓臻,一種簡化的基於任務的信息格線訪問控制模型,儀器儀表學報,Vol.27, No.6(增刊),2006.6., 1849-1851.
14.李超,張林,韓臻,一種基於ECDSA的USB存儲設備訪問控制方案, 信息安全與通信保密,2006第8期,總152期,2006.8.,83-85. ISSN 1009-8054 CN 51-1608/TN
15.于海,韓臻,基於樹型結構的多層網路攻擊事件分類方法,網路安全技術與套用,2006.6.總第66期,36-38.
16.朱聖剛,劉欣,韓臻,時態資料庫多級安全模型研究,計算機工程與套用,Vol.42, No.20,2006.10.,
17.李長青,李曉勇,韓臻,基於控制轉換的軟體保護, 信息安全與通信保密,2006第10期,總154期,2006.10.,146-149.
18.方琪, 劉吉強,韓臻,LINUX環境下基於策略路由實現多線路負載均衡, 鐵路計算機套用,Vol.15, No.9, 2006.9.,35-38.
19.王凱,韓臻,RMI安全性初探,第十一屆全國青年通信學術會議論文集, ISBN:7-5635-1292-6,2006.7.,
20.畢斐,韓臻,多資料庫系統中訪問控制模型的集成研究,第十一屆全國青年通信學術會議論文集, ISBN:7-5635-1292-6,2006.7.,
21.李偉,韓臻,韓岳,劉振良,關於WINPCAP的連線埠掃描器的設計和實現,鐵路計算機套用,Vol.15.,No.2, 2006.2.,38-40.
22.武娜,韓臻,Socks5VPN安全日誌審計系統的設計和實現,計算機安全,2006(已接收).
23.陳冲,盛可軍,韓臻,基於組織機構訪問控制模型在套用區域邊界的套用,鐵路計算機套用, Vol.15, No.1, 2006.1., 40-42.
24.Peng Shuanghe, Han Zhen, Proxy Cryptography for Secure Inter-domain Information Exchanges, IEEE 11th Pacific Rim International Symposium On Dependable Computing, 2005.12,193-199.
25.彭雙和,韓臻,沈昌祥,安全域間信息資源訪問的協定和方法,計算機研究與發展, Vol.42, No.9, 2005年9月,1587-1593.
26.彭雙和,韓臻,盛可軍,基於雙線性映射的ID-代理簽名與指定驗證者代理簽名,<<信息和通信安全CCICS'2005>>,科學出版社, 2005.4,220-227.
27.Yong Zhao, Zhen Han, Jiqiang Liu, and Zhigang Li, An Efficient and Divisible Payment Scheme for M-Commerce, Lecture Notes in Artificial Intelligence 3683, September 2005, 488-496.
28.Xin Liu, Zhen Han, Jiqiang Liu, and Changxiang Shen, Develop Secure Database System with Security Extended ER Model, Lecture Notes in Artificial Intelligence 3683, September 2005,1005-1010.
29.Xin Liu, Zhen Han, Kejun Sheng, and Changxiang Shen, Research on Confidential Level Extended BLP Model, Lecture Notes in Artificial Intelligence 3684, September 2005,257-262.
30.LiuXin, HanZhen, Shen Changxiang, DBST: A Develop Toolkit for Database Security, Proceedings of ICEMI’2005 Vol.7, 728-731, August 2005, Beijing.
31.羅姝雅,韓臻,一種變參數Hermite細分曲面,第十二屆全國圖像圖形學學術會議論文集,2005年10月,p.462-467
32.王剛,陳光偉,韓臻,中鐵信董事長表決系統的設計及實現,鐵路計算機套用,Vol.15,No12, 2005年12月
33.王麗宏,劉吉強,韓臻,Windows日誌系統安全增強的分析與實現,計算機科學與實踐,Vol.2,No.11,2004年12月,p.143-145.
34.彭雙和,韓臻,沈昌祥,套用安全策略基礎設施構築積極防禦的套用邊界安全設備,第19次全國計算機安全學術交流會論文,2004,152-155.
35.劉巍偉,劉欣,韓臻,Windows系統連線埠安全和防護,中國安全科學學報, Vol.14,No.6,2004年6月,p.70-73.
36.崔蕾,劉吉強,韓臻,用於事後審計的Linux主機安全日誌系統,微機發展,Vol.14,SPE.,2004年11月,p.150-152.
37.吳鈍,盛可軍,劉吉強,韓臻,RBAC模型在套用區域邊界的套用,計算機科學與實踐,Vol.2,No.10,2004年11月,p.122-125.
38.李益發,韓臻,趙亞群,沈昌祥,CPK的安全性分析及其與PKI的比較,武漢大學學報(理學版),Vol.50,No.S1, 2004年10月,p.197-200.
39.彭雙和,韓臻,沈昌祥,一種擴展套用邊界安全設備認證能力的方法,北京交通大學學報,Vol.28,No.5,2004年10月,p.6-10.
40.江濤,劉吉強,韓臻,數據倉庫增量數據載入算法與實現,計算機研究與發展,Vol.41,增刊,2004年10月,p.124-128.
41.Sheng,K.J., Han,Z., Liu,J.Q., An Automatic Machine of Application Protocol Recognition, ICSP’2004, Aug.2004, p.2481-2484.
42.Peng,S.H., Han,Z., Liu,J.Q., Security Enhancement for Two Remote User Authentication Schemes, ICSP’2004, Aug.2004, p.2628-2631.
43.Jiang,T., Liu,J.Q., Han,Z., Secure Audit Logs with Forward Integrity Message Authentication Codes, ICSP’2004, Aug.2004, p.2655-2658.
44.江濤,劉吉強,韓臻,利用可裝載核心模組加強作業系統訪問控制的方法,計算機工程,Vol.30,No.17,2004年9月,p.79-80.
45.劉欣,劉巍偉,韓臻,Windows安全配置指南軟體開發,信息安全與通信保密, Vol.4,No.9,2004年9月。
46.胡雅娟, 韓臻,劉吉強,構建安全日誌伺服器密鑰管理系統,計算機套用研究,2004-1-1
47.王磊,韓臻,施寅,細分曲面的有序鄰接表數據結構,計算機套用研究, Vol.21,No.9,2004年,
48.王金生,韓臻,施寅,尹直諾,幾種經典格線細分算法的比較,計算機套用研究, Vol.21,No.6, 2004年,139-141.
49.劉欣,韓臻,電子政務終端系統安全性研究與對策,信息安全與通信保密, Vol.4,No.4,2004年4月.
50.郭禕華,韓臻,六角形細分規則介紹,計算機套用研究,Vol.21,增刊,2004年,p.479.
51.郭禕華,韓臻,基於Hermite細分的光滑自由曲線的繪製,微型機與套用,Vol.22,No.12,2003,p.59-62.
52.楊洋, 周源邵, 韓臻,楊武傑, 陳興蜀,SOCKS V5伺服器性能測試工具的研究與實現, 計算機工程與套用, V.39,N0.33,2003年,p.154-158.
53.周源邵,楊武傑, 陳興蜀, 韓臻, SOCKS V5伺服器運行模式的分析, 計算機工程與套用, V.39,No.32,2003年,p.137-139.
54.陳玲, 韓臻,陳興蜀,楊武傑, SOCKS V5伺服器的安全策略配置, 微型機與套用,Vol.22,No.7,2003年,p.38-40.
55.吳丹,韓臻,楊武傑, 自動代理檢測方法的研究與實現,計算機套用,Vol.23, No.6,2003年,p.31-33.
56.高翠霞,韓臻, Gregory-Qu算法與Hermite細分曲線構造法的比較, 計算機輔助設計與圖形學學報, Vol.15, No.3, 2003年,329-333.
57.高翠霞,郭玉華, 韓臻, 格線簡化算法的比較, 微型機與套用, Vol.22, No.1, 2003年,46-48.
58.Zengwei Lan, Zhen Han, Changxiang Shen, Hierarchy-Distribution Combined PKI Trust Model, IEEE Region 10 Technical Conference on Computers, Communications, Control and Power Engineering Proceedings(TENCON’02), Vol. 1, PP121-124, October, 2002 Beijing China.
59.Jiqiang Liu, Zhen Han, Zengwei Lan, Secure Audit Logs Server to Support Computer Forensics in Criminal Investigations, IEEE Region 10 Technical Conference on Computers, Communications, Control and Power Engineering Proceedings (TENCON’02), Vol. 1, PP180-183, October, 2002 Beijing China.
60.Cai,T.X., Han, Z.(韓臻), Extracting Signal Frequency From Chaotic Circuit Clutter, ICICS2001, 15-18 Oct. 2001, Singapore.(ISBN 981-04-5149-0)
61.Wen,J.W., Zhao,J.L, Huang,H., Luo,S.W. and Han,Z., “The ICA Model for Noisy Speech Data”, in Proceedings the Fourth International Workshop on Advanced Parallel Processing Technologies, edited by Zhou Xing-ming, Sep.19-21, (2001), Ilmenau, Germany, p.91-96.
62.溫津偉,羅四維,韓臻,層次化混合神經網路分類器信念分配問題的研究”,鐵道學報, Vol.23,增刊,2001年,p.16-18.
63.溫津偉,羅四維,趙嘉莉,韓臻,“基於Bayesian的期望最大化方法-BEM算法”,計算機研究與發展,Vol.38, No.7, 2001,p.821-824.
64.Luo, Y.,Luo, S.W.,and Han, Z.,“An Extract Method of 16-dimension Feature Vector for Chinese Characters”, PAICMA’2000.
65.Wen,J.W., Zhao,J.L, Han,Z. and Luo,S.W., “The Research on Load Balancing Intelligent Schedule Model Based on NOWSB”, PAICMA’2000.
66.姜彥儒,韓臻, 魏學業,“基於分形維數的FSK信號檢測”,鐵道學報,Vol.23,No.5(2001),50-53.
67.Wen,J.W., Zhao,J.L, Luo,S.W. and Han,Z., “The Improvements of BP Neural Network Learning Algorithm”, in WCC 2000-ICSP2000, Yuan,B.Z and Tang,X.F. eds., August 2000,Beijing,China,1647-1650.