研究所一览


承担的主要项目:

  1. 面向安全等级的安全需求工程方法与环境, 61272106/F020208, 国家基金面上项目, 80万, 2013.1- 2016.12
  2. 可信软件构造理论与方法研究, 91118003/F020208,国家基金重点项目,与武汉大学合作研究, 2012-01-2015-12,300万,项目号: 91118003
  3. 面向可信软件开发的安全缺陷知识库构建与管理,李晓红,天津市应用基础及前沿技术研究计划,在研,20万,2010.4-2013.3
  4. 基于攻击模式的可信软件的建模、度量与验证,李晓红,国家自然科学基金重大科技研究计划面上项目,在研,50万,2008.1-2010.12
  5. 农业资源环境自动统计报表生成软件, 农业部环境保护科研监测所,16万,2010.7-2010.12
  6. 面向解决方案的服务架构及支撑环境, 李晓红排名第三,国家高技术研究发展计划项目,在研,100万,2008.01-2009.12
  7. 基于微软案例的软件工程,李晓红,教育部-微软精品课程建设项目,在研,4万,2008.10-2010.12
  8. 基于SOA的现代物流系统关键技术研究,李晓红,天津市应用基础研究计划项目,已经完成,8万, 2007.4-2009.12
  9. 基于语义Web的物流管理系统研究,李晓红,天津市科技攻关计划培育项目,已经完成,10万, 2006.4-2008.12,天津市科技进步三等奖
  10. 基于GIS的地域性光气候观测、分析和应用初步研究,李晓红第一参加人,已经完成,国家自然科学基金面上项目,27万,2007.1-2009.12
  11. 软件测试,李晓红,教育部-IBM精品课程建设项目,已经完成,4万,2007.10-2009.12

  12. Security Software Engineering(安全软件工程),李晓红,微软亚洲中国有限公司研究基金项目,已经完成,10万,2006.2-2007.12
  13. 面向AOP的J2EE应用服务器研究与开发,李晓红,企业横向委托科研项目,已经完成,5万,2004.12-2006.12
  14. 面向语义网的新型软件体系及工具平台研究,李晓红第二参加人,天津市基础研究重点项目,20万,2004.3-2006.12
  15. 面向企业信息集成的开发平台研究,李晓红第二参加人,天津市重点攻关项目,已经完成,10万,2004.10-2006.10
  16. Rapid Development Tools for Agent Based Information Systems,李晓红第一参加人,IBM大学合作研究基金,已经完成,2002.12-2003.12
  17. 用于建筑环境仿真设计的分布式多用户虚拟现实系统,18万,国家863资助项目,排名第五,2000.10。已经完成,获天津科技成果二等奖,并产品化。
  18. 通用CSCW应用系统开发平台与工具组件,排名第三,天津重大科技攻关,已经完成
  19. 分布式VR系统图形算法与开发环境的研究,排名第六,天津自然科学基金项目,已经完成
  20. 中国水墨画仿真绘制技术研究及其市场开发,排名第三,天津重点科技攻关,已经完成
  21. 基于CPK标识认证和现代信任理论的可信服务关键技术研究,国家自然科学基金青年基金项目,20万,项目负责人,2011.1-2013.12;(许光全)
  22. 公钥密钥体制中多维模幂计算方法及其应用研究,国家自然科学基金青年基金项目(61003306),2011.1-2013.12,项目负责人。(孙达志)
  23. 可信计算环境下适合于集成电路卡的认证服务研究,中国博士后科学基金特别资助(第二批),2009.7–2010.12,项目负责人。(孙达志)
  24. 椭圆曲线密码系统中可靠点乘计算方法研究,博士点基金新教师项目,编号:200800561044,2009.1–2011.12,项目负责人。 (孙达志)
  25. Internet环境下数字证书在信任管理中的应用与简化研究,中国博士后科学基金,编号:20070420288,2008.1–2009.6,项目负责人。 (孙达志)

部分相关论文和成果:

<主要学术论文>

  1. XiaoHong Li, Ke He, Zhiyong Feng, Guangquan Xu, Unified Threat Model for Analyzing and Evaluating Software Threats, Security and Communication Networks, online first. 2012(SCI四区,SCI: 000256051100028)
  2. Junjie Wang, Xiaohong Li, Qin Wang, Guangquan Xu, Characteristic Behavior Sequence Based Attack Detection Method for Browser Extension, Information-An International Interdisciplinary Journal, accepted. 2012(SCI四区)
  3. Anh Tuan Luu, Jun Sun, Yang Liu, Jin Song Dong, Xiaohong Li, Quan Thanh Tho: SeVe: automatic tool for verification of security protocols. Frontiers of Computer Science in China (FCSC) 6(1):57-75 (2012) (DBLP)
  4. XU Guangquan, PANG Shanchen, GAO Honghao, XIAO Yingyuan, LI Xiaohong and FENG Zhiyong,State/Action-based Fairness Verification for Non-determinism,Chinese Journal of Electronics, Vol.20, No.4, Oct. 2011, pp. 603-606(SCI:000296174800004,SCI四区)
  5. Guangquan Xu, Weisheng Li, Rui Xu, Yingyuan Xiao, Honghao Gao, Xiaohong Li,? Zhiyong Feng, Jia Mei, An Algorithm on Fairness Verification of Mobile Sink Routing in Wireless Sensor Network, Personal and Ubiquitous Computing, online first.2012(SCI三区)
  6. Guangquan Xu, Xiuming Tian, Xiaochun Cao, Xiaohong Li, Zhiyong Feng, TPS_DR: A Dimension Reducing Algorithm for Optimal Trust Path Selection in Complex Sensor Network, Applied Mathematics & Information Science, accepted. 2012(SCI四区)
  7. Jiangang Wang, Xiaohong Li, Xuhui Liu, Xinshu Dong, Junjie Wang, Zhenkai Liang, Zhiyong Feng: An Empirical Study of Dangerous Behaviors in Firefox Extensions. ISC 2012: 188-203(DBLP)
  8. Jun Sun, Yang Liu, Songzheng Song, Jin Song Dong, Xiaohong Li: PRTS: An Approach for Model Checking Probabilistic Real-Time Hierarchical Systems. ICFEM 2011: 147-162)(DBLP)
  9. Xiaofei Xie, Xiaohong Li, Kunyu Cao,Zhiyong Feng, "Security Modeling Based on CSP for Network Protocol", JDCTA: International Journal of Digital Content Technology and its Applications, Vol. 6, No. 1, pp. 496 ~ 504, 2012 (EI 20120714765737)
  10. Zhuobing HAN, Xiaohong LI, Yizhen LIU,Zhiyong FENG, "Auto-Selection of Security Functional Components Based on Common Criteria", JDCTA: International Journal of Digital Content Technology and its Applications, Vol. 6, No. 1, pp. 479 ~ 487, 2012(EI 20120714765735)
  11. Li Xiaohong; Wang Xiangyu; Zhang Tao; Yi Jin; Feng Zhiyong. Software trustworthness evaluation based on weakness analysis and testing assessment. Qinghua Daxue Xuebao/Journal of Tsinghua University, Journal article (JA),Press of Tsinghua University.Vol.51(10):1287-1293,2011(EI 20114514493937).
  12. HE Ke, LI Xiao-hong, FENG Zhi-yong, AARON, Marback. Attack scenario based approach to security test generation. Journal of Tianjin University, Tianjin 300072, China, 2011, Vol. 44(4):1287-1293. (EI: 20112013990802).
  13. Xiaohong Li, Fengxu Liu, Zhiyong Feng, Jinliang Xing? .A Knowledge Based Threat Analysis in Trustworthy Software Engineering, the 3rd International Conference on Mechanical and Electronics Engineering, Advanced Materials Research (ISSN: 1022-6680)(EI: 20114714534930).
  14. Xiaohong Li, Chang Hu , Zhiyong Feng, Hongwei Du ,Ganggang Ding?,An Approach to obtain Software Security Vulnerabilities based on Vertical Search, the 3rd International Conference on Mechanical and Electronics Engineering, Advanced Materials Research (ISSN: 1022-6680)(EI: 20115014601918).
  15. Ke He, Zhiyong Feng, Xiaohong Li. An Attack Scenario Based Approach for Software Security Testing at Design Stage. 2008 International Symposium on Computer Science and Computational Technology (ISCSCT2008), Shanghai, China, December 2008, pp.782-787. (EI: 20091211972085)
  16. Xiaohong Li, Ke He, Unified Threat Model for Assessing Threat in Web Applications , IEEE ISA08, International Journal of Security and Its Applications Vol.2 No.3, July,2008. (EI:083811558693).
  17. Ke He, Xiaohong Li, Zhiyong Feng, Aaron Marback. An Attack Scenario Based Approach to Security Test Generation. China National Computer Conference 2009, (CNCC2009), Tianjin, China, October 23-24, 2009.
  18. Xiaohong Li, Ran Liu, Zhiyong Feng, Ke He. Threat modeling-oriented attack path evaluating algorithm. Transactions of Tianjin University, 2009, 15(3):162-167.(EI:20093012214314).
  19. Jin-Liang Xing, Xiaohong Li, Yan Cao, Zhiyong Feng, Ran Liu: Information Flow Analysis of Web Service Net. CIT 2010: 1622-1626 ( EI:20104613393095)(DBLP)
  20. Xiaohong Li, Yan Cao, Zhiyong Feng, Ran Liu: Web Service Security Analysis Model Based on Program Slicing. QSIC 2010: 422-428 (EI20104313329114) (DBLP)
  21. Xiaohong Li,Guozhu Meng,Zhiyong Feng,Ganggang Ding,A framework based security-knowledge database for vulnerabilities detection of business logic, 2010 International Conference on Optics, Photonics and Energy Engineering (OPEE 2010),May,2010.( EI:20103113115522)

其它成果

软件著作权:

  1. 本体整合系统软件v1.0,2006.9,软件著作权登记号:2007SR02685。
  2. 安全编码工具软件V1.0,2007.11,软件著作权登记号:2007SR18688。
  3. 威胁建模工具软件V1.0,2007.11,软件著作权登记号:2007SR18689。
  4. 系统漏洞检测工具软件V1.0,2008.11,软件著作权登记号:2008SR29771。

已授权专利:

  1. 基于攻击模式的用例图检测方法(申请号:200810154289.7;专利号:ZL 2008 1 0154432.2;授权日:2010.11.3)
  2. 基于攻击模式的软件安全缺陷库系统及其管理方法(申请号:200810154432.2;专利号:ZL 2008 1 0154432.2;授权日:2011.1.7)
  3. 建立基于程序切片的Web服务安全分析模型的方法(申请号:200910069325.4;专利号:ZL 2009 1 0069325.4;授权日:2011.9.27)
  4. 一种软件系统安全缺陷检测方法(申请号:201010160946.6;专利号:ZL 2010 1 0160946.6;授权日:2012.1.19)
  5. 基于垂直搜索及语义标注获取软件安全缺陷的方法(申请号:201010168804.4;专利号:ZL 2010 1 0168804.4;授权日:2012.1.19)

申报并公示的专利:

  1. 加入攻击路径形式化分析的威胁建模方法(200910067931.2)
  2. 一种基于模型驱动的安全测试方法(200910068731.9)
  3. 基于安全缺陷知识库的可信软件开发方法(200910305212.x)
  4. 一种软件系统安全缺陷检测方法(201010160946.6)
  5. 基于软件缺陷的软件可信性的定量评估方法(201010164611.1)
  6. 基于垂直搜索及语义标注获取软件安全缺陷的方法(201010168804.4)
  7. 基于安全知识库的顺序图缺陷检测方法(201010168987.X)
  8. 一种基于缺陷分析的软件可信性评价方法(201110046762.1)
  9. 威胁模型驱动的软件安全评估方法(201110056755.X)
  10. 基于Z规格的测试用例生成方法(201110059216.1)
  11. 一种网络协议安全缺陷分析方法(201110065063.1)
  12. 一种基于形式化及统一软件模型的软件可信工程方法(201110046569.8)
  13. 在CC标准下基于活动图扩展的安全需求分析方法(201110049279.9)
  14. 一种Firefox扩展的安全缺陷检测方法(201110074647.5)
  15. 一种等级驱动的安全需求分析方法(201110208744.9)
  16. 基于安全知识库的安全需求获取方法(201110211081.6)