基本信息
王跃武  男  博导  密码学院
电子邮件: wangyuewu@ucas.ac.cn
通信地址: 北京市石景山区玉泉路19号甲
邮政编码: 100093

研究领域

系统安全

密码工程

网络安全

招生信息

招收网络安全、系统安全、密码工程技术等方向的博士和硕士研究生。

教授课程

网络与系统安全
超大规模集成电路基础
系统结构安全可信计算新思路
网络与系统安全研究前沿
系统结构安全—可信计算新思路
计算机病毒原理
计算机通信网络安全

专利与奖励

   
奖励信息
(1) 国家密码科技进步奖, 一等奖, 部委级, 2022
(2) 国家密码科技进步奖, 一等奖, 部委级, 2015

出版信息

   
发表论文
(1) CacheIEE: Cache-assisted Isolated Execution Environment on ARM Multi-Core Platforms, IEEE Transactions on Dependable and Secure Computing(TDSC), 2023, 通讯作者
(2) Towards Faster Fully Homomorphic Encryption Implementation with Integer and Floating-point Computing Power of GPUs, 37th IEEE International Parallel & Distributed Processing Symposium, 2023, 第 9 作者
(3) A Novel High-performance Implementation of CRYSTALS-Kyber with AI Accelerator, ESORICS 2022, 2022, 第 6 作者
(4) TrustSAMP: Securing Streaming Music Against Multivector Attacks on ARM Platform, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY (TIFS ), 2022, 通讯作者
(5) Booting IoT Terminal Device Securely with eMMC, TrustCOM, 2022, 通讯作者
(6) Heterogeneous-PAKE: Bridging the Gap between PAKE Protocols and Their Real-World Deployment, ACSAC 2021, 2021, 第 8 作者
(7) Vulnerable Service Invocation and Countermeasures, IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2021, 第 4 作者
(8) Cache-in-the-Middle (CITM) Attacks : Manipulating Sensitive Data in Isolated Execution Environments, CCS, 2020, 第 4 作者
(9) P2IC: Pragmatic and Probabilistic Integrity Verification for Cloud Storage, ISCC, 2020, 第 1 作者
(10) SASAK: Shrinking the Attack Surface for AndroidKernel with Stricter "seccomp" Restrictions, MSN, 2020, 第 3 作者
(11) SafeSdcardfs: Securing the External Storage of Android in Uncontrolled Environment, Trustcom, 2020, 第 1 作者
(12) Evaluation on the Security of Commercial Cloud Container Services, ISC, 2020, 第 3 作者
(13) User Alignment with Jumping Seed Alignment Information Propagation, 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN), 2020, 第 5 作者
(14) TrustICT: An Efficient Trusted Interaction Interface between Isolated Execution Domains on ARM Multi-core Processors, Sensys, 2020, 第 2 作者
(15) DangerNeighbor attack: Information leakage via postMessage mechanism in HTML5, COMPUTERS & SECURITY, 2019, 第 5 作者
(16) ALTEE: Constructing Trustworthy Execution Environment for Mobile App Dynamically, 2019 IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATIONS (ISCC), 2019, 第 2 作者
(17) OCRAM-Assisted Sensitive Data Protection on ARM-Based Platform, COMPUTER SECURITY - ESORICS 2019, PT II, 2019, 第 2 作者
(18) 密钥安全研究进展, Advances in Cryptographic Key Protection, 信息安全研究, 2019, 第 3 作者
(19) How to Block the Malicious Access to Android External Storage, INFORMATION SECURITY AND CRYPTOLOGY (ICISC 2018), 2019, 第 2 作者
(20) Aligning Users Across Social Networks by Joint User and Label Consistence Representation, NEURAL INFORMATION PROCESSING (ICONIP 2019), PT II, 2019, 第 6 作者
(21) SuiT: Secure User Interface Based on TrustZone, ICC 2019 - 2019 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2019, 第 2 作者
(22) A Measurement Study on Linux Container Security: Attacks and Countermeasures, 34TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE (ACSAC 2018), 2018, 第 3 作者
(23) Enforcing ACL Access Control on Android Platform, ISC 2017, 2017, 第 1 作者
(24) Android APP第三方库权限隔离, ACISP: Australasian Conference on Information Security and Privacy, 2017, 通讯作者
(25) Android应用程序第三方库的恶意行为隔离技术综述, A SURVEY ON ISOLATION TECHNOLOGY AGAINST MALICIOUS BEHAVIOR OF THIRD PARTY LIBRARIES OF ANDROID APPLICATION, 计算机应用与软件, 2017, 第 4 作者
(26) Vulnerable Implicit Service: A Revisit, CCS'17: PROCEEDINGS OF THE 2017 ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY, 2017, 第 5 作者
(27) SPEAKER:应用容器的分段执行, 14th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA '17), 2017, 第 1 作者
(28) 一种易部署的Android APP动态行为监控方法, An easy-to-deploy behavior monitoring scheme for Android applications, 中国科学院大学学报, 2015, 第 3 作者
(29) Reliable and Trustworthy Memory Acquisition on Smartphones, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2015, 通讯作者
(30) DeepDroid:一种动态实施Android企业级安全策略的方案, NDSS, 2015, 通讯作者
(31) TrustICE:基于硬件隔离的移动设备安全隔离执行环境, DSN, 2015, 通讯作者
(32) TrustOTP: Transforming Smartphones into Secure One-Time Password Tokens, ACM Conference on Computer and Communications Security (CCS), 2015, 通讯作者
(33) WrapDroid:一种灵活细粒度地Android APP行为管控方案, ICISC, 2014, 第 1 作者
(34) 一次Root,永久威胁:Android Permission机制安全分析, ACISP, 2014, 通讯作者
(35) 移动互联网安全威胁研究, A Review of Security Threats of Mobile Internet, 信息网络安全, 2014, 第 3 作者
(36) 一种基于行为的Android系统资源访问控制方案, A Behavior-Based System Resources Access Control Scheme for Android, 计算机研究与发展, 2014, 第 3 作者
(37) TustDump:可靠的智能手机内存获取机制, ECSORICS, 2014, 通讯作者
(38) Cyber-Physical Voice Privacy Theft and Protection on Smart Mobile Terminal, TrustCOM, 2013, 第 1 作者
(39) 基于动态密钥的Android短信加密系统, 中国科学院研究生院学报, 2013, 通讯作者
(40) 对SIP认证协议的安全性分析与改进, Security Analysis and Improvement of an Authentication Protocol for SIP, 信息网络安全, 2013, 第 4 作者
(41) A Threat to Mobile Cyber-physical Systems: Sensor-based Privacy Theft Attacks on Android Smartphones, 2013 12TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM 2013), 2013, 第 2 作者
(42) 基于动态密钥的Android短信加密方案, Android SMS encryption scheme based on dynamic key, 中国科学院研究生院学报, 2013, 第 2 作者
(43) MeadDroid: Detecting Monetary Theft Attacks in Android by DVM Monitoring, ICISC, 2012, 通讯作者
(44) 基于小型对象分配技术的GTNetS蠕虫仿真内存管理, Memory management in worm simulation based on small object memory allocation technique on the GTNetS, 中国科学院研究生院学报, 2012, 第 4 作者
(45) 基于Fluid的大规模带宽限制蠕虫仿真模型, Fluid-Based Large-Scale Bandwidth-Limited Worm Simulation Model, 软件学报, 2011, 第 3 作者
(46) 社会化网络服务中的信任扩张与控制, The Trust Expansion and Control in Social Network Service, 计算机研究与发展, 2010, 第 3 作者
(47) A Novel Contagion-Like Patch Dissemination Mechanism against Peer-to-Peer File-Sharing Worms, INFORMATION SECURITY AND CRYPTOLOGY, 2010, 第 3 作者
(48) 基于SEM的网络蠕虫传播模型研究, Research on SEM-based Internet Worm Propagation Models, 计算机仿真, 2010, 第 4 作者
(49) 仿真技术在信息安全研究中的应用, 信息网络安全, 2009, 第 1 作者
(50) 真实应用环境下的PKI信任模型, Trust model for Public Key Infrastructure in the real-world environment, 中国科学院研究生院学报, 2009, 第 3 作者
(51) A multi-level fidelity-preserving bandwidth-limited worm simulation model and its application, 41ST ANNUAL SIMULATION SYMPOSIUM, PROCEEDINGS, 2008, 通讯作者
(52) Contagion蠕虫传播仿真分析, Contagion Worm Propagation Simulation and Analysis, 计算机研究与发展, 2008, 第 1 作者
(53) 拓扑相关蠕虫仿真分析, Topology Aware Worm Simulation and Analysis, 软件学报, 2008, 第 2 作者
(54) 基于拓扑结构的蠕虫防御策略仿真分析, A Simulation Analysis of Worm Defense Strategies Based on Topology Structure, 计算机学报, 2007, 第 1 作者
发表著作
(1) 数字签名应用安全证明获取方法, 国家市场监督管理总局 国家标准化管理委员会 国家标准, 2018-09, 第 1 作者
(2) 公钥基础设施 数字证书策略分类分级规范, GB/T 31508-2015, 国家市场监督管理总局 国家标准化管理委员会 国家标准, 2021-06, 第 其他 作者
(3) GB/T 41338-2022可信执行环境基本安全规范, GB/T 41338-2022 Trusted execution environment basic security soecification, 国家信息安全标准化委员会, 2022-04, 第 4 作者
(4) GB/T 42572-2023 可信执行环境服务规范, Information security technology—Trusted execution environment service specification, 国家信息安全标准化委员会, 2023-05, 第 4 作者