基本信息
向继  男  博导  中国科学院信息工程研究所
电子邮件: xiangji@iie.ac.cn
通信地址: 北京市海淀区树村路19号
邮政编码: 100093

招生信息

   
招生专业
083900-网络空间安全
招生方向
密码工程与应用,大数据智能处理

教育背景

2005-09--2009-02   中国科学院研究生院   工学博士
2000-09--2003-07   中国科学院研究生院   工学硕士
1995-09--2000-07   中国科学技术大学   工学学士

工作经历

   
工作简历
2015-06~现在, 中国科学院信息工程研究所, 高级工程师(正研级)
2011-10~2015-06,中国科学院信息工程研究所, 高级工程师
2009-02~2011-10,中国科学院研究生院, 博士后,讲师
2003-09~2005-09,中国科学院研究生院, 助理研究员

教授课程

入侵检测技术
网络资源管理技术

专利与奖励

   
奖励信息
(1) 密码科学技术进步一等奖, 一等奖, 部委级, 2015
(2) 国家科技进步二等奖, 二等奖, 国家级, 2005
(3) 北京市科技进步二等奖, 二等奖, 省级, 2005
专利成果
( 1 ) 一种跨媒体的事件抽取方法, 发明专利, 2017, 第 3 作者, 专利号: 201610809600.1

( 2 ) 一种文本聚类元学习方法及装置, 发明专利, 2009, 专利号: 200710117752.6

出版信息

   
发表论文
[1] 陈高德, 张兴华, 苏义军, 赖彦彤, 向继, 张钧波, 郑宇. Win-Win: A Privacy-Preserving Federated Framework for Dual-Target Cross-Domain Recommendation. AAAI2023null. 2023, [2] 王天赐, 赖彦彤, 陈高德, 王若晗, 沈嘉荟, 向继. A Dynamic-aware Heterogenous Graph Neural Network for next POI recommendation. Pacific Rim International Conferences on Artificial Intelligence2023[J]. 2023, [3] Liu, Zeyi, Zhang, Weijuan, Xiang, Ji, Zha, Daren, Wang, Lei. NP-LFA: Non-profiled Leakage Fingerprint Attacks against Improved Rotating S-box Masking Scheme. COMPUTER JOURNAL[J]. 2022, 65(6): 1598-1610, http://dx.doi.org/10.1093/comjnl/bxab003.
[4] Chen, Gaode, Zhang, Xinghua, Zhao, Yanyan, Xue, Cong, Xiang, Ji. Exploring Periodicity and Interactivity in Multi-Interest Framework for Sequential Recommendation. 2021, http://arxiv.org/abs/2106.04415.
[5] 魏攀, 王鑫, 王雷, 向继. SIDGAN: Single Image Dehazing without Paired Supervision. International Conference on Pattern Recognitionnull. 2021, http://159.226.95.84/handle/2XRVQ92A/9365.
[6] 吴彦坤, 王培培, 王鑫, 刘冠群, 赵霖, Xiang Ji. A Method for Detecting Interaction between 3D Hands and Unknown Objects in RGB Video. Journal of Physics: Conference Series[J]. 2021, [7] Boyu Zhang, Ji Xiang, Xin Wang. Ensemble Learning for Network Embeddings. 2019 IEEE 21st International Conference on High Performance Computing and Communications; IEEE 17th International Conference on Smart City; IEEE 5th International Conference on Data Science and Systems : Volume 2 of 4.. 2021, 945-951, [8] Yao Dong, 郭晓博, Xiang Ji, 刘凯, 唐志浩. HyperspherE: An Embedding Method for Knowledge Graph Completion Based on Hypersphere. In Proceedings of the 14th International Conference on Knowledge Science, Engineering and Management (KSEM 2021)[J]. 2021, [9] Su, Yijun, Li, Xiang, Liu, Baoping, Zha, Daren, Xiang, Ji, Tang, Wei, Gao, Neng, IEEE. FGCRec: Fine-Grained Geographical Characteristics Modeling for Point-of-Interest Recommendation. ICC 2020 - 2020 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)null. 2020, [10] Su, Yijun, Zhang, JiaDong, Li, Xiang, Zha, Daren, Xiang, Ji, Tang, Wei, Gao, Neng, IEEE. FGRec: A Fine-Grained Point-of-Interest Recommendation Framework by Capturing Intrinsic Influences. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)null. 2020, [11] Li, Xiang, Su, Yijun, Gao, Neng, Xiang, Ji, Wang, Yuewu, IEEE. User Alignment with Jumping Seed Alignment Information Propagation. 2020 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)[J]. 2020, [12] Zhang, Boyu, Xiang, Ji, Wang, Xin. Network representation learning with ensemble methods. NEUROCOMPUTING[J]. 2020, 380: 141-149, http://dx.doi.org/10.1016/j.neucom.2019.10.098.
[13] Su, Yijun, Li, Xiang, Tang, Wei, Zha, Daren, Xiang, Ji, Gao, Neng, IEEE. Personalized Point-of-Interest Recommendation on Ranking with Poisson Factorization. 2019 INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS (IJCNN)null. 2019, [14] Xiang Ji. A practical differentially private support vector machine. International Workshop on Security of Ubiquitous Computing (SUC2019). 2019, [15] Yuan Jun, Gao Neng, Xiang Ji, AAAI. TransGate: Knowledge Graph Embedding with Shared Gate Structure. THIRTY-THIRD AAAI CONFERENCE ON ARTIFICIAL INTELLIGENCE / THIRTY-FIRST INNOVATIVE APPLICATIONS OF ARTIFICIAL INTELLIGENCE CONFERENCE / NINTH AAAI SYMPOSIUM ON EDUCATIONAL ADVANCES IN ARTIFICIAL INTELLIGENCEnull. 2019, 3100-3107, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000485292603015.
[16] 沈嘉荟, 向继, 穆楠, 王雷. A New Image Classification Architecture Inspired by Working Memory. IEEE International Conference on Ubiquitous Intelligence and Computing, UIC2019null. 2019, [17] Su, Yijun, Li, Xiang, Zha, Daren, Tang, Wei, Jiang, Yiwen, Xiang, Ji, Gao, Neng, Gedeon, T, Wong, KW, Lee, M. HRec: Heterogeneous Graph Embedding-Based Personalized Point-of-Interest Recommendation. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT IIInull. 2019, 11955: 37-49, [18] Zihan Wang, Neng Gao, Xin Wang, Ji Xiang, Daren Zha, Linghui Li. HidingGAN: High Capacity Information Hiding with Generative Adversarial Network. Computer Graphics Forum[J]. 2019, 38(7): 393-401, https://www.doi.org/10.1111/cgf.13846.
[19] Shen, Jiahui, Xiang, Ji, Zha, Daren, Fu, Tianshu, Duan, Dingyang, Shen, WM, Paredes, H, Luo, J, Barthes, JP. Intention Understanding Model Inspired by CBC Loops. PROCEEDINGS OF THE 2019 IEEE 23RD INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD)null. 2019, 105-110, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000502581200018.
[20] 高能. Your Pedometer tells you: Attribute Inference via Daily Walking Step Count. The 16th IEEE International Conference on Ubiquitous Intelligence and Computing (UIC 2019). 2019, [21] Wang, Zihan, Gao, Neng, Wang, Xin, Xiang, Ji, Liu, Guanqun, Gedeon, T, Wong, KW, Lee, M. STNet: A Style Transformation Network for Deep Image Steganography. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT IInull. 2019, 11954: 3-14, [22] Yuan, Jun, Gao, Neng, Xiang, Ji, Tu, Chenyang, Ge, Jingquan. Knowledge Graph Embedding with Order Information of Triplets. ADVANCES IN KNOWLEDGE DISCOVERY AND DATA MINING, PAKDD 2019, PT IIInull. 2019, 11441: 476-488, [23] Li, Xiang, Su, Yijun, Gao, Neng, Tang, Wei, Xiang, Ji, Wang, Yuewu, Gedeon, T, Wong, KW, Lee, M. Aligning Users Across Social Networks by Joint User and Label Consistence Representation. NEURAL INFORMATION PROCESSING (ICONIP 2019), PT II[J]. 2019, 11954: 656-668, [24] Zhang Boyao, Wang Jue, Feng Yangde, Xiang Ji, Wang Lei, AIP. Performance Analysis of Parallel Replica Molecular Dynamics. INTERNATIONAL CONFERENCE OF NUMERICAL ANALYSIS AND APPLIED MATHEMATICS (ICNAAM 2017)null. 2018, 1978: [25] Tang, Wei, Su, Yijun, Li, Xiang, Zha, Daren, Jiang, Weiyu, Gao, Neng, Xiang, Ji, Cheng, L, Leung, ACS, Ozawa, S. CNN-Based Chinese Character Recognition with Skeleton Feature. NEURAL INFORMATION PROCESSING (ICONIP 2018), PT Vnull. 2018, 11305: 461-472, [26] 葛景全, 高能, 屠晨阳, 向继, 刘泽艺, 袁珺. Combination of Hardware and Software: An Efficient AES Implementation Resistant to Side-channel Attacks on All Programmable SoC. In 23rd European Symposium on Research in Computer Security (ESORICS 2018)null. 2018, [27] Zhang Le, Li Xiang, Xiang Ji, Qi Ying, IEEE. LHONE: Label Homophily Oriented Network Embedding. 2018 24TH INTERNATIONAL CONFERENCE ON PATTERN RECOGNITION (ICPR)null. 2018, 665-670, [28] Xiang Ji. Next Check-in Location Prediction via Footprint and Friendship on Location-Based Social Networks. 19th IEEE International Conference on Mobile Data Management. 2018, [29] 左石城, 向继, 王平建, 赵宇航. 本地提供签名服务系统的设计与实现. 软件[J]. 2017, 38(2): 84-90, http://lib.cqvip.com/Qikan/Article/Detail?id=7000146286.
[30] 邓莅川, 周健, 雷灵光, 向继. 基于Android平台的文档保护方案设计与实现. 计算机应用与软件[J]. 2017, 34(2): 313-318,333, http://lib.cqvip.com/Qikan/Article/Detail?id=671352821.
[31] 曹琛, 高能, 向继, 刘鹏. 安卓系统服务中输入验证型漏洞的初步分析. 信息安全学报[J]. 2016, 1-11, http://lib.cqvip.com/Qikan/Article/Detail?id=88658866504849544849484851.
[32] 向继. 身份管理发展趋势和中国科学院身份管理系统. 科研信息化技术与应用. 2015, [33] 王雷, 王平建, 向继. 云存储环境中的统一认证技术. 中国科学院大学学报[J]. 2015, 32(5): 682-688, https://d.wanfangdata.com.cn/periodical/zgkxyyjsyxb201505015.
[34] 向继. 针对Android摄像头服务的移植攻击. CODASPY. 2015, [35] 高能. Towards Analyzing the Input Validation Vulnerabilities associated with Android System Services. ACSAC. 2015, [36] Zhang Zhongwen, Xiang Ji, Wang Lei, Lei Lingguang, Tian J, Jing J, Srivatsa M. Transplantation Attack: Analysis and Prediction. INTERNATIONAL CONFERENCE ON SECURITY AND PRIVACY IN COMMUNICATION NETWORKS, SECURECOMM 2014, PT IInull. 2015, 153: 367-374, [37] 向继. 一种新型随机数测试方法. SECURECOMM. 2014, [38] 向继. 轻量级恶意Javascript扩展过滤器. SERE. 2013, [39] 朱荣华, 高能, 向继. 云计算中的认证机制研究. 信息网络安全[J]. 2013, 54-56, http://lib.cqvip.com/Qikan/Article/Detail?id=47650534.
[40] Jiang Weiyu, Xiang Ji, Liu Limin, Zha Daren, Wang Lei, IEEE. From Mini House Game to Hobby-driven Behavioral Biometrics-based Password. 2013 12TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM 2013)null. 2013, 712-719, [41] 王秋晨, 王雷, 向继. Optimizing the Performance of Machine Learning Based Traffic Classification. Advanced Materials Research[J]. 2013, [42] 吴丽辉, 陈明奇, 向继. 面向大型机构的身份与访问管理云技术. 信息网络安全[J]. 2013, 50-53, http://lib.cqvip.com/Qikan/Article/Detail?id=47650533.
[43] 向继, 高能, 荆继武. 一种基于门限签名的可靠蠕虫特征产生系统. 计算机学报[J]. 2009, 930-939, http://lib.cqvip.com/Qikan/Article/Detail?id=30348247.
[44] 刘琦, 王跃武, 荆继武, 向继. 拓扑相关蠕虫仿真分析. 软件学报[J]. 2008, 19(6): 1508-1518, http://lib.cqvip.com/Qikan/Article/Detail?id=27429952.
[45] 高能, 冯登国, 向继. 一种基于数据挖掘的拒绝服务攻击检测技术. 计算机学报[J]. 2006, 29(6): 944-951, http://lib.cqvip.com/Qikan/Article/Detail?id=22019853.
[46] Cao, Chen, Guan, Le, Liu, Peng, Gao, Neng, Lin, Jingqiang, Xiang, Ji. Hey, you, keep away from my device: remotely implanting a virus expeller to defeat Mirai on IoT devices. http://arxiv.org/abs/1706.05779.
发表著作
(1) 新兴电子商务——安全体系与电子认证技术, Security Architecture and electronic technology, 清华大学出版社, 2013-11, 第 4 作者

科研活动

   
科研项目
( 1 ) 基于行为的恶意Web脚本分析检测技术研究, 负责人, 国家任务, 2011-01--2013-12
( 2 ) 异常流量和恶意代码测试, 负责人, 其他国际合作项目, 2010-06--2011-06
( 3 ) 院统一认证管理系统及其应用, 负责人, 国家任务, 2012-01--2015-12
( 4 ) 海云信息安全共性关键技术研究, 参与, 国家任务, 2012-06--2015-12
( 5 ) GB/T 15843.1-2008《信息技术 安全技术 实体鉴别 第1部分:概述》标准修订, 负责人, 国家任务, 2014-12--2016-12
( 6 ) 智能算法研究, 负责人, 国家任务, 2017-09--2020-09
( 7 ) 加速平台, 负责人, 国家任务, 2017-09--2020-09
( 8 ) GW项目, 参与, 国家任务, 2022-11--2023-11
( 9 ) 舆情分析, 参与, 国家任务, 2023-10--2024-05
参与会议
(1)Finding Topics in News Web Pages by Parameter-free Clustering   2010年度电子商务智能国际会议   向继,高能   2010-12-19
(2)CAPTCHA Phishing: A Practical Attack on Human Interaction Proofing   第五届中国信息安全和密码学国际会议   康乐,向继   2009-12-12
(3)Experiences on Intrusion Tolerance Distributed Systems   29届国际计算机软件和应用会议   冯登国,向继   2005-07-28

指导学生

已指导学生

刘新运  硕士研究生  0812Z1-信息安全  

左石城  硕士研究生  081201-计算机系统结构  

张橙  博士研究生  0812Z1-信息安全  

张博钰  博士研究生  0812Z1-信息安全  

张乐  博士研究生  0812Z1-信息安全  

缪倩媛  硕士研究生  085211-计算机技术  

沈嘉荟  博士研究生  083900-网络空间安全  

苏义军  博士研究生  083900-网络空间安全  

吴彦坤  硕士研究生  085212-软件工程  

柴华君  硕士研究生  083900-网络空间安全  

现指导学生

董垚  博士研究生  083900-网络空间安全  

张冠英  博士研究生  083900-网络空间安全  

金聪健  博士研究生  083900-网络空间安全  

魏攀  博士研究生  083900-网络空间安全  

曲昌盛  博士研究生  083900-网络空间安全  

陈高德  博士研究生  083900-网络空间安全  

吴昊天  博士研究生  083900-网络空间安全  

何原野  博士研究生  083900-网络空间安全  

张宏睿  博士研究生  083900-网络空间安全  

赵霖  博士研究生  083900-网络空间安全  

林铭  博士研究生  083900-网络空间安全  

王若晗  硕士研究生  083900-网络空间安全  

刘曦雨  博士研究生  083900-网络空间安全  

王天赐  博士研究生  083900-网络空间安全  

李佳耕  博士研究生  083900-网络空间安全  

梁云志  硕士研究生  085400-电子信息