于佳

2016年05月31日 16:19  点击:[]



于佳,男,1976年11月生,山东省青岛市人,博士,教授,博士研究生导师,青岛大学特聘教授,计算机科学技术学院副院长,大数据技术与智慧城市研究院常务副院长,青岛大学网络空间安全研究所所长。青岛市崂山区政协委员、九三学社青岛市市委委员、九三学社青岛大学基层委副主委、九三学社青岛市科技专委会副主委。研究兴趣:信息安全理论及应用、密码学、云计算安全、大数据安全、无线网络安全。青岛大学信息安全方向学术带头人、网络空间安全学科负责人。

1、教育工作背景

1996.9-2000.7 山东大学计算机科学与技术学院,获学士学位。

2000.9-2003.6 山东大学计算机科学与技术学院,获硕士学位。

2003.9-2006.6 山东大学网络信息安全研究所,获博士学位。

2006.7至今,青岛大学计算机科学技术学院,讲师、副教授、教授。

2013.11-2014.11 纽约州立大学布法罗分校,访问教授。

2、学术兼职

现任中国密码学会学术工作委员会委员、中国密码学会高级会员、美国计算机协会(ACM)会员、中国计算机学会高级会员、YOCSEF青岛学术委员会荣誉委员、青岛市计算机学会理事青岛市大数据发展促进会副理事长、青岛市计算机学会网络与信息安全专委会主任。

期刊《International Journal of Information and Network Security》、《网络与信息安全学报》编委。

《IEEE Transactions on Information Forensics and Security》(SCI)、《IEEE Transactions on Mobile Computing》(SCI)、《IEEE Transactions on Smart Grid》(SCI)、《IEEE Transactions on Service Computing》(SCI)、IEEE Access》(SCI)、《Soft Computing》(SCI)、《Journal of Systems and Software》(SCI)、《Information Sciences》(SCI)、《Computers and Electrical Engineering》(SCI)、《The Computer Journal》(SCI)、《Mathematical and Computer Modelling》(SCI)、《International Journal of Computer Mathematics》(SCI)、《Advances in Mathematics of Communications》(SCI)、《Security and Communication Networks》(SCI)、《Chinese Journal of Electronics》(SCI)、《计算机学报》、《计算机研究与发展》、《电子学报》、《通信学报》等30多个国内外期刊的审稿人。

3、主讲课程

主讲《计算机算法设计与分析》、《应用密码学》、《计算机网络安全》、《现代密码学理论与实践》、《云计算安全前沿》等本科生、研究生课程。

4、承担的科研项目

1.国家自然科学基金项目:新型云存储数据审计方案的设计及安全性证明的研究(61572267),时间:2016年1月- 2019年12月,项目负责人

2.国家自然科学基金项目:超前向安全数字签名理论及其应用的研究(61272425),时间:2013年1月- 2016年12月,项目负责人

3.国家自然科学基金项目:前向安全签名和前向安全门限签名的研究(60703089),时间:2008年1月- 2010年12月,项目负责人

4.国家自然科学基金项目:移动Ad Hoc网络动态信任管理机制的研究(61402245),时间:2015年1月- 2017年12月,第二完成人

5.“十三五”国家密码发展基金项目: 云计算环境中数据存储完整性检测密码技术的研究(MMJJ20170118),时间:2017年1月- 2019年12月,项目负责人

6.“十二五”国家密码发展基金项目: 可减小密钥泄漏危害的密码系统的研究(MMJJ201301011),时间:2013年1月- 2014年12月,项目负责人

7.山东省自然科学基金项目:密钥隔离签名和入侵容忍签名的研究(ZR2010FQ019),时间:2010年12月- 2013年12月,项目负责人

8.山东省自然科学基金项目:无线自组织网络分布式动态信任管理机理及关键技术的研究(ZR2014FQ010),第二完成人2010.11-2013.10

9.山东省自然科学基金项目:基于格问题的后量子密码算法设计与攻击(ZR2010FQ015),第二完成人2010.11-2013.10

10.山东省自然科学基金项目:秘密共享及其应用的研究(ZR2009GQ008),第二完成人2009.11-2012.10

11.山东省自然科学基金项目:多策略的容延网络路由算法研究(ZR2013FQ022),第二完成人2013.11-2016.10

12.山东省自然科学基金项目:外包数据库完整性检测与追踪技术(ZR2013FQ005),第四完成人2013.11-2016.10

13.信息安全国家重点实验室开放课题:密钥演化加密体制的研究,时间:2012年1月-2013年12月,项目负责人

14.山东省教育厅科技计划项目:几种具有特殊性质的数字签名的研究(J08LJ02),时间:2008年12月- 2010年12月,项目负责人

15.青岛市科技计划项目:具有密钥自保护能力加密算法的研究(12-1-4-2-(16)-jch),时间:2012年1月- 2014年9月,项目负责人

16.山东省计算机网络重点实验室开放课题基金:适应于移动自组网的轻量型秘密共享的研究,时间:2011年8月-2013年8月,项目负责人

17.山东省计算机网络重点实验室开放课题基金:轻量型密钥自保护密码技术的研究(SDKLCN-2013-03)2013.8-2015.8,项目负责人

18.青岛市科技计划基础研究项目:容延网络中的路由算法研究(12-1-4-2-(14)-jch),第二完成人2012.1-2014.9

19.华为科技基金:公钥密码系统中密钥自保护技术(YBCB2012071),时间:2012年10月- 2013年10月,第二完成人

20.青岛市科技计划项目:适用于物联网终端的前向安全签名认证技术的研究(13-1-4-151-jch),时间:2013年1月- 2015年9月,第二完成人

21.青岛市建设事业科技发展专项:智慧城市建设中云服务平台安全系统的研发(JK2015-26), 2015年1月-2016年12月,项目负责人

22.横向项目: 密码方案及其在云安全、无线网络安全中应用的研究, 2015年11月-2017年11月,项目负责人

23.横向项目:智慧城市云安全隐私性和完整性保护系统的研究与开发, 2015年1月-2016年12月,第二完成人

24.横向项目: 云数据完整性审计安全技术的研究, 2017年1月-2018年12月,项目负责人

25.横向项目: 云计算环境中数据存储安全审计的研究, 2017年1月-2018年12月,项目负责人

另曾参与完成国家“973”项目、国家“863”项目、国家自然科学基金项目、国家密码发展基金项目、山东省自然科学基金项目、山东省中青年科学家奖励基金项目、山东省电子信息产业发展专项资金项目等10余项。

5、获得的奖励和荣誉称号

2011年,获第八届青岛市青年科技奖,独立

2011年,获山东省高校优秀成果一等奖,首位

2012年,获山东省高校优秀成果三等奖,首位

2015年,获山东省高校优秀成果三等奖,首位

2016年,获山东省高校优秀成果二等奖,首位

2011年,获青岛市第十届自然科学优秀学术论文一等奖,首位

2011年,获“青岛大学教育先锋”荣誉称号

2008年,获“青岛大学青年学术讲堂”优秀奖

2017年,指导研究生(沈文婷)获得山东省优秀毕业研究生、青岛大学优秀研究生论文、青啤奖学金、国家奖学金、信息安全国家重点实验室奖学金

2017年,指导研究生(江秀秀)获得青岛大学优秀研究生论文、青啤奖学金

2016年,指导研究生(杨光洋)获得青岛大学优秀研究生论文、国家奖学金、山东省研究生优秀创新成果奖

2015年,指导研究生(李朦)获得青岛大学优秀研究生论文、青啤奖学金

2014年,指导研究生(赵慧艳)获得青岛大学优秀研究生论文、研究生优秀创新成果奖、山东省优秀毕业研究生、青啤奖学金、国家奖学金

2013年,获青岛大学优秀研究生指导教师荣誉称号

2013年,指导研究生(葛立荣)获得青岛大学优秀研究生论文、研究生优秀创新成果奖

2013年,指导本科生(宋辰)获得山东省优秀学士论文

2012年,指导研究生(刘红艳)获得青岛大学研究生优秀创新成果奖

2011年,指导研究生(陈养奎)获得青岛大学优秀研究生论文奖

2010年,指导本科生(席铭泽、宋辰、侯蕾蕾)获山东省ACM国际大学生程序设计大赛三等奖

6、发表论文

在《IEEE Transactions on Information Forensics and Security》(SCI)、《IEEE Transactions Services Computing》(SCI)、《Information Sciences》(SCI)、《Journal of Systems and Software》(SCI)、《Fundamenta Informaticae》(SCI)、《Journal of Network and Computer Applications》(SCI)、《Information Processing Letters》(SCI)、《Theoretical Computer Science》(SCI)、《Journal of Systems Architecture》(SCI)、《Wireless Networks》(SCI)、《Journal of Information Science and Engineering》(SCI)、《Wireless Personal Communications》(SCI)、《Lecture Notes in Computer Science》、《计算机学报》、《软件学报》、《计算机研究与发展》、《电子学报》等国内外知名期刊和国际学术会议上发表学术论文120余篇,其中SCI/EI收录100余篇,在国际会议上作学术报告20余次。

近年来发表的部分学术论文

*Jia Yu, Huaqun Wang. “Strong Key-Exposure Resilient Auditing for Secure Cloud Storage”. IEEE Transactions on Information Forensics and Security, 2017, vol. 12, Iss. 8, pp. 1931-1940 (SCI收录)  IF:4.32  CCF A

*Huaqun Wang, Debiao He, Jia Yu, Zhiwei Wang, Incentive and Unconditionally Anonymous Identity-Based Public Provable Data Possession. IEEE Transactions on Services Computing, 2017. (SCI收录)  IF:3.52  CCF B

*Wenting Shen, Jia Yu (通信作者), Hui Xia, Hanlin Zhang, Xiuqing Lu, and Rong Hao, "Light-weight and privacy-preserving secure cloud auditing scheme for group users via the third party medium," Journal of Network and Computer Applications, vol. 82, pp. 56-64, 2017. (SCI收录)  IF:3.5   CCF C

*Meng LiJia Yu(通信作者), Rong Hao. A Cellular Automata Based Verifiable Multi-secret Sharing Scheme Without a Trusted Dealer, Chinese Journal of Electornics2016, 26(2): 313-318 (SCI收录)

*Qianqian Su, Jia Yu(通信作者), Chengliang Tian, Hanlin Zhang, Rong Hao. How to Securely Outsource the Inversion Modulo a Large Composite Number. Journal of Systems and Software, vol. 127, pp. 26-34, 2017. (SCI收录) IF:2.44  CCF B

*Xiuxiu Jiang, Jia Yu(通信作者), Jingbo Yan, Rong Hao, Enabling Efficient and Verifiable Multi-keyword Ranked Search over Encrypted Cloud Data. Information Sciences, 2017. vol. 403–404, pp. 22–41, 2017. (SCI收录) IF:4.83CCF B

*Wenting Shen, Guangyang Yang, Jia Yu(通信作者), Hanlin Zhang, Fanyu Kong, Rong Hao. Remote data possession checking with privacy-preserving authenticators for cloud storage. Future Generation Computer Systems,Vol.76, 2017, pp. 136-145. (SCI收录) IF:3.99 CCF C

*Jia Yu, Kui Ren, Cong Wang. “Enabling Cloud Storage Auditing with Verifiable Outsourcing of Key Updates”. IEEE Transactions on Information Forensics and Security, 2016, 11(6),1362-1375.(SCI收录) IF:4.32CCF A类

*Wengting Shen, Jia Yu (通信作者), Guangyang Yang, Yue Zhang, Zhangjie Fu, Rong Hao, Access-Authorizing and Privacy-Preserving Auditing with Group Dynamic for Shared Cloud Data, KSII Transactions on Internet and Information Systems, 2016vol. 10, no. 7, pp. 3319-3338.(SCI收录)

*沈文婷,于佳(通信作者),杨光洋,程相国,郝蓉,具有私钥可恢复能力的共享数据云存储完整性检测方案,软件学报,27(6),2016.(一级期刊, EI收录)

*Jia Yu, Hui Xia, Huawei Zhao, RongHao,Zhangjie Fu and XiangguoCheng, Forward-Secure Identity-Based Signature Scheme in Untrusted Update Environments. Wireless Personal Communications, Vol.86, Iss. 3, pp 1467-1491,2016 (SCI收录)

*寻甜甜,于佳(通信作者), 杨光洋,江秀秀. 密钥隔离的无证书聚合签名, 电子学报,2016,44(5): 1111-1116(一级期刊, EI收录)

*Hui Xia,Jia Yu, Cheng-liang Tian, Zhen-kuan Pan, Edwin Sha.. Light-weight Trust-enhanced On-demand Multi-path Routingin Mobile Ad Hoc Networks, Journal of Network and Computer Applications,2016, Vol 62, 2016, pp. 112–127(SCI收录) IF:2.331   CCF C类

*Hui Xia,Jia Yu,Zhenkuan Pan, Xiangguo Cheng, Edwin H. -M. Sha.. Applying trust enhancements to reactive routing protocols in mobile ad hoc networks. Wireless Networks,2016, 22(7): 2239-2257.(SCI收录)CCF C类

*Guangyang Yang,Jia Yu(通信作者), Wenting Shen, Qianqian Su, Zhangjie Fu, Rong Hao. Enabling Public Auditing for Shared Data in Cloud Storage Supporting Identity Privacy and Traceability. Journal of Systems and Software, Vol. 113, 2016.(SCI收录)CCF B类

*Jia Yu, Rong Hao, Huawei Zhao, Minglei Shu, Jianxi Fan. IRIBE: Intrusion-Resilient Identity-Based Encryption, Information Sciences.Elsevier Press Vol. 329, 90-104, 2016(SCI收录) IF: 4.038 CCF B类

*Chaowen Guan, Kui Ren, Fangguo Zhang, Kerschbaum, Florian andJia Yu. "Symmetric-Key Based Proofs of Retrievability Supporting Public Verification", Proc. of 20th European Symposium on Research in Computer Security (ESORICS'15), LNCS 9326, pp 203-223, 2015.(EI收录) CCF B类

*Jia Yu,Kui Ren, Cong Wang, VijayVaradharajan.“Enabling Cloud Storage Auditing with Key-Exposure Resistance”. IEEE Transactions on Information Forensics and Security, 2015, 10(6): 1167 – 1179.(SCI收录) IF:2.409 CCF A类

*赵慧艳,于佳(通信作者),李朦,寻甜甜. 并行密钥隔离聚合签名, 电子学报,43(5),1035-1040, 2015.(一级期刊, EI收录)

*Jia Yu,Fanyu Kong, Xiangguo Cheng, Rong Hao, Guowen Li.“One Forward-secure Signature Scheme Using Bilinear Maps and Its Applications”. Information Sciences.Elsevier Press, Volume 279, 2014.60–76(SCI收录) IF: 4.038 CCF B类

*Huiyan Zhao,Jia Yu(通信作者), Shaoxia Duan, Xiangguo Cheng, Rong Hao. “Key-Insulated Aggregate Signature”, Frontiers of Computer Science, Springer-Verlag.2014. Volume 8, Issue 5, pp 837-846(SCI收录) CCF C类

*于佳,陈养奎,郝蓉,孔凡玉,程相国,潘振宽. 无可信中心的可公开验证多秘密共享. 计算机学报.2014,37(5):1030-1038.(一级期刊, EI收录)

*葛立荣,于佳(通信作者),程相国,郝蓉,赵慧艳,李朦. “标准模型下支持多协助器的强密钥隔离签名方案”. 计算机研究与发展. 2014,51(5): 1081-1088(一级期刊, EI收录)

*Hui Xia, Shoujun Xia,Jia Yu, Zhiping Jia, Edwin H.-M. Sha, Applying link stability estimation mechanism to multicast routing in MANETs, Journal of Systems Architecture. Elsevier Press 60(5): 467-480 (2014)(SCI收录)CCF B类

*于佳,程相国,李发根, 潘振宽, 孔凡玉, 郝蓉. “标准模型下可证明安全的入侵容忍公钥加密方案”. 软件学报, 2013,24(2):266-278(一级期刊, EI收录)

*Jia Yu,Fanyu Kong, Xiangguo Cheng, Rong Hao, Jianxi Fan. “Intrusion-Resilient Identity-Based Signature: Security Definition and Construction”, Journal of Systems and Software, Elsevier Press, Volume 85, Issue 2, 2012. 382-391.(SCI收录)CCF B类

*Jia Yu,Fanyu Kong, Huawei Zhao, Xiangguo Cheng, Rong Hao. “Non-Interactive Forward-Secure Threshold Signature without Random Oracles”, Journal of Information Science and Engineering, Vol. 28, No.3, 2012.571-586(SCI收录)

*Jia Yu,Rong Hao, Fanyu Kong, Xiangguo Cheng, Jianxi Fan, Yangkui Chen.“Forward-SecureIdentity-Based Signature: Security Notions and Construction”. Information Sciences.Elsevier Press, Volume 181, Issue 3, 2011. 648-660.(SCI收录) CCF B类

*Jia Yu,Fanyu Kong, Xiangguo Cheng, Rong Hao, Jianxi Fan. “New Forward-Secure Signature Scheme with Untrusted Update”, Journal of Information Science and Engineering, Vol.27, No. 4, 2011. 1435-1448(SCI收录)

*Jia Yu,Fanyu Kong, Xiangguo Cheng, Rong Hao, Jianxi Fan. “Forward-Secure Identity-Based Public-Key Encryption without Random Oracles”, Fundamenta Informaticae, 2011.Vol. 111, No.2, 241-256(SCI收录) CCF C类

*Jianxi Fan, Xiaohua Jia, Baolei Cheng,Jia Yu. “An efficient fault-tolerant routing algorithm in bijective connection networks with restricted faulty edges”. Theoretical Computer Science,Elsevier Press, 2011, 412(29): 3440-3450(SCI收录) CCF B类

*Xi Wang, Jianxi Fan, Xiaohua Jia, Shukui Zhang,Jia Yu. “Embedding Meshes into Twisted-Cubes”. Information Sciences,Elsevier Press, 2011, 181(14): 3085- 3099(SCI收录) CCF B类

*于佳, 郝蓉, 孔凡玉, 程相国, Guo Xiangfa. “标准模型下的前向安全多重签名:安全性模型和构造”. 软件学报. 2010, 21(11): 2920-2932(一级期刊, EI收录)

*于佳,孔凡玉, 程相国, 郝蓉, Guo Xiangfa. “可证安全的入侵容忍签名方案”. 软件学报.2010, 21(9): 2352-2366.(一级期刊, EI收录)

*于佳, 孔凡玉, 郝蓉, 李大兴. “一个基于双线性映射的前向安全门限签名方案的标注”. 计算机研究与发展. 2010, 47(4): 605-612.(一级期刊, EI收录)

7、发明专利

* 美国发明专利Key processing method and apparatus,授权号:US2015/0188703 A1, 2015.7

* 美国发明专利Key insulation method and device,授权号:US2014/0301554 A1, 2014.10

* 中国发明专利,新型的密钥隔离签名的方法及系统,授权号:201310385789.2, 2016.11

* 中国发明专利,一种抗入侵的基于身份签名方法,授权号:201410245257.3, 2017.2

* 中国发明专利,抵御密钥泄露的云存储数据审计方法,授权号:201410243405.8, 2017.2

8、博士后和研究生

(1)博士后:张翰林、吴舜尧

(2)研究生

1.已毕业

陈养奎(农行)、刘红艳(事业单位)、葛立荣(歌尔声学)、赵慧艳(事业单位)、李朦(朗讯科技)、寻甜甜(学校),段绍霞(中国联通济南软件研究院)、杨光洋(北京蓝沧科技)、刘文景(创业,山景信息)、沈文婷(读博,山东大学)、江秀秀(朗讯科技)

2.在读

2015级:侯慧颖、苏倩倩、张悦

2016级:赵谱、柏建丽、葛新瑞

3.研究生近年来发表论文

*沈文婷, 于佳 (通信作者)等, "Light-weight and privacy-preserving secure cloud auditing scheme for group users via the third party medium," Journal of Network and Computer Applications, vol. 82, pp. 56-64, 2017. (SCI收录)  IF:3.5   CCF C

*李朦于佳 (通信作者)等, A Cellular Automata Based Verifiable Multi-secret Sharing Scheme Without a Trusted Dealer, Chinese Journal of Electornics2017, 26(2): 313-318 (SCI收录)

*苏倩倩, 于佳 (通信作者)等, How to Securely Outsource the Inversion Modulo a Large Composite Number. Journal of Systems and Software, vol. 127, pp. 26-34, 2017. (SCI收录) IF:2.44 CCF B

*江秀秀, 于佳 (通信作者)等, Enabling Efficient and Verifiable Multi-keyword Ranked Search over Encrypted Cloud Data. Information Sciences, 2017. vol. 403–404, pp. 22–41, 2017. (SCI收录) IF::4.834 CCF B

*沈文婷,杨光洋, 于佳 (通信作者)等, Remote data possession checking with privacy-preserving authenticators for cloud storage. Future Generation Computer Systems, 2017. (SCI收录) IF:3.9 CCF C

*沈文婷,于佳(通信作者)等,Access-Authorizing and Privacy-Preserving Auditing with Group Dynamic for Shared Cloud Data, KSII Transactions on Internet and Information Systems, vol. 10, no. 7, pp. 3319-3338.(SCI收录)

*沈文婷,于佳(通信作者)等,A Public Cloud Storage Auditing Scheme for Resource-Constrained Clients, Journal of High Performance Systems Architecture, InderScience, 2016. (EI收录) 已录用

*沈文婷,于佳(通信作者)等,具有私钥可恢复能力的共享数据云存储完整性检测方案, 软件学报,27(6),2016. (一级期刊, EI收录)

*杨光洋,于佳(通信作者)等.Enabling Public Auditing for Shared Data in Cloud Storage Supporting Identity Privacy and Traceability, Journal of Systems and Software,Vol. 113, 2016. (SCI,CCF B类)

*寻甜甜,于佳(通信作者)等. 密钥隔离的无证书聚合签名, 电子学报,2016,44(5): 1111-1116(一级期刊,EI收录)

*李朦,Jia Yu(通信作者)等. A Cellular Automata Based Verifiable Multi-secret Sharing Scheme Without a Trusted Dealer, Chinese Journal of Electornics,2015,已录用(SCI收录)

*李朦, Jia Yu(通信作者)等. A (n,t,n) Verifiable Multi-secret Sharing Scheme with Secure Secret Reconstruction, International Journal of Security and Its Applications, 2015 , Vol. 9, No. 1, pp 191-204 (EI收录)

*赵慧艳,于佳(通信作者)等. 并行密钥隔离聚合签名, 电子学报,43(5),1035-1040, 2015(一级期刊,EI收录)

*Huiyan Zhao, Jia Yu(通信作者)等. Key-Insulated Aggregate Signature, Frontiers of Computer Science, 2014. Volume 8, Issue 5, pp 837-846 (SCI收录,CCF C类)

*葛立荣,于佳(通信作者)等. 标准模型下支持多协助器的强密钥隔离签名方案. 计算机研究与发展. 2014,51(5): 1081-1088 (一级期刊,EI收录)

Email:qduyujia@163.com

 


下一条:程相国

关闭