信息与控制工程学院-常金勇导师介绍

更新于 2025-09-23 导师主页
常金勇 教授 硕士生导师
信息与控制工程学院
计算机科学与技术 ,电子信息
人工智能系统安全,信息安全
changjinyong@xauat.edu.cn

招生信息

1
计算机科学与技术
2025
学术型硕士
2
计算机科学与技术
2025
专业学位硕士
教育背景:

2016.4-2018.3北京大学数学科学学院,博士后
2012.9-2016.1中国科学院信息工程研究所,信息安全国家重点实验室,博士
2006.9-2009.6首都师范大学数学科学学院,硕士
2000.9-2004.7山西大学数学科学学院,学士。
工作经历:

2018.3至今西安建筑科技大学信息与控制工程学院
2009.7-2012.9长治学院数学系
2004.7-2006.9长治学院数学系。
社会兼职:

1.2014年至今,担任EI检索期刊《计算机研究与发展》审稿人。
2.2015年11月至今,担任中国保密协会隐私保护专委会会员。
3.2019年起,担任SCI期刊TheComputerJournal(CCFB类)审稿人。
4.担任MobiSec2019国际会议PC.
展开更多

科研项目

(1)    国家自然科学基金委员会, 面上项目,62476212,面向建筑物联网的智能传感节点可信协同机制研究,2025-012028-1250万元,在研,主持;

(2)    西电ISN全国重点实验室,开放课题,ISN-25-02,云--终端架构下数据安全传输与存储技术研究,2024-042026-036万元,在研,主持;

(3)    陕西省科技厅, 面上项目, 2022JM-365, 云雾一体化环境下物联网数据安全若干关键问题研究, 2022-01 2023-12, 5万元,已结题,主持;

(4)    信息安全国家重点实验室, 面上项目, 2021MS-04, 云数据完整性审计若干关键问题研究, 2021-05 2023-05, 3万元,已结题,主持;

(5)    国家自然科学基金委员会, 面上项目, 62072363, 面向不确定因素的天然气负荷预测及用户行为检测方法研究, 2021-012024-12, 56万元,已结题, 参与;

(6)    陕西省科技厅, 面上项目, 2020JM-486, 基于动力学传播行为的网络瓶颈与关键节点辨识, 2020-01 2021-12, 4万元, 结题, 参与;

(7)    陕西省科技厅, 面上项目, 2019JM18, 具有强安全性的同态认证机制研究, 2019-01 2020-12, 3万元, 结题, 主持;

(8)    国家自然科学基金委员会, 青年科学基金项目, 61602061, 相关密钥安全性若干关键问题研究, 2017- 01-01 2019-12-31, 20万元, 结题, 主持;

(9)    中国博士后基金委, 面上项目(一等资助), 2017M610021, 公钥加密算法的明文依赖密钥及相关密钥 安全性研究, 2017-01 2018-04, 8万元, 结题, 主持;

(10) 国家自然科学基金委员会,面上项目,61402414, 对依赖密钥的明文进行安全加密的性质研究,2015-012018-1281万元,结题,参与;

(11) 国家自然科学基金委员会,青年项目,61402471,可证明安全的高效可搜索加密构造方法研究, 2015-012017-1224万元,结题,参与;

(12) 国家自然科学基金委员会,青年项目,61402468,具有用户部分属性撤销功能的基于属性加密算法研究,2015-012017-1225万元,结题,参与。


展开更多

研究成果

  1. [1] Xinran, Hu, Jinyong Chang, T. Ahmad, et.al. Identity-Based Integrity Auditing Scheme with Sensitive Information Hiding for Proxy-Server-Assisted Cloud Storage Applications. IEEE Internet of Things Journal, DOI: 10.1109/JIOT.2024.3491315, accepted.

    [2] Jing Song, Jinyong Chang, General construction of compressive integrity auditing protocol from strong homomorphic encryption scheme, Clust. Comput, 27(5): 5663-5675 (2024).

    [3] Songrun Yang, Jinyong Chang, Identity-based remote data integrity auditing from lattices for secure cloud storage, Clust. Comput, 27(5): 5833-5844 (2024).
    [4] Zhong Wang, Funing Zhang, Anling Zhang, Jinyong Chang, LFTDA: A lightweight and fault-tolerant data aggregation scheme with privacy-enhanced property in fog-assisted smart grid, Computer Commun,220: 35-42 (2024).
    [5] Xuening Guan, Jinyong Chang, Wei Zhang, Secure data sharing scheme with privacy-preserving and certificateless integrity auditing in cloud storage, Computer Commun, 224: 285-301 (2024).

    [6] Jinyong Chang, Xinyu Hao, Certificateless Dynamic Data Sharing Scheme with File Recommendation and Integrity Auditing Functions in Cloud-Fog Environment, IEEE Internet Things J,11(6): 9630-9644 (2024).

    [7]Tongda Liu, Zekun Li, Yanyan Ji, Jinyong Chang, Efficient Key-Escrow-Free and Vehicle-Revocable Data Sharing Protocol for Vehicular Ad Hoc Network, IEEE Internet Things J., 11(7): 11540-11553 (2024).
    [8] Yufeng Yao, Jinyong Chang, Anling Zhang, Efficient Data Sharing Scheme with Fine-Grained Access Control and Integrity Auditing in Terminal-Edge-Cloud Network, IEEE Internet Things J. 11(16): 26944-26954 (2024).

    [9] Yuan Tian, Genqing Bian, Jinyong Chang,Ying Tang, Jian Li, Chong-Qiang Ye, A Semi-Quantum Secret-Sharing Protocol with a High Channel Capacity, Entropy 25(5): 742 (2023).

    [10] Yanyan Ji, Bilin Shao, Jinyong Chang, Genqing Bian, Flexible identity-based remote data integrity checking for cloud storage with privacy preserving property, Clust. Comput, 25(1): 337-349 (2022).

    [11]Yixin Chen, Jinyong Chang, Identity-based proof of retrievability meets with identity-based network coding, Clust. Comput, 25(5): 3067-3083 (2022).

    [12] Jinyong Chang, Qiaochuan Ren, Yanyan Ji, Maozhi Xu, Rui Xue, Secure medical data management with privacy-preservation and authentication properties in smart healthcare system, Computer Networks 212: 109013 (2022).

    [13] Yubo Zhao, Jinyong Chang, Certificateless public auditing scheme with designated verifier and privacy-preserving property in cloud storage, Computer Networks 216: 109270 (2022).

    [14] Haiyan XiaoLifang Wang, Jinyong Chang, The differential fault analysis on block cipher FeW, Cybersecurity, 5(1): 28 (2022).
    [15] Yanyan Ji, Bilin Shao, Jinyong Chang, Maozhi Xu, Rui Xue, Identity-based remote data checking with a designated verifier, J.Cloud Comput.11: 7 (2022).

    [16] Jinyong Chang, Maozhi Xu, Rui Xue, Public auditing protocol with dynamic update and privacy-preserving properties in fog-to-cloud-based IoT applications, Peer-to-Peer Netw. Appl. 15(4): 2021-2036 (2022).

    [17] Jinyong Chang, Bilin Shao,Yanyan Ji,Genqing Bian,Comment on A Lightweight Auditing Service for Shared Data With Secure User Revocation in Cloud Storage, IEEE Trans.Serv.Comput. 15(5): 2633-2634 (2022).

    [18] Jinyong Chang, Bilin Shao, Yanyan Ji, Maozhi Xu, Rui Xue, Secure network coding from secure proof of retrievability, Sci.China Inf. Sci., 64(12) (2021).

    [19] Jinyong Chang, Huiqun Wang, Fei Wang, Anling Zhang, Yanyan Ji, RKA Security for Identity-Based Signature Scheme, IEEE Access 8:17833-17841(2020).

    [20] Genqing Bian, Jinyong Chang, Certificateless Provable Data Possession Protocol for the Multiple Copies and Clouds Case, IEEE Access 8: 102958-102970 (2020).

    [21] Yanyan Ji, Bilin Shao, Jinyong Chang, Genqing Bian, Privacy-preserving certificateless provable data possession scheme for big data storage on cloud, revisited. Appl, Math. Comput. 386: 125478 (2020).

    [22] Jinyong Chang, Bilin Shao, Yanyan Ji, Genqing Bian, Efficient Identity-Based Provable Multi-Copy Data Possession in Multi-Cloud Storage, Revisited, IEEE Commun. Lett. 24(12): 2723-2727 (2020).
    [23] Jinyong Chang, Yanyan Ji, Bilin Shao, Maozhi Xu, Rui Xue, Certificateless Homomorphic Signature Scheme for Network Coding, IEEE/ACM Trans. Netw. 28(6): 2615-2628 (2020).

    [24] Jinyong Chang, Bilin Shao, Yanyan Ji, Genqing Bian, Comment on A Tag Encoding Scheme Against Pollution Attack to Linear Network Coding, IEEE Trans. Parallel Distributed Syst. 31(11): 2618-2619 (2020).

    [25] Jinyong Chang, Bilin Shao, Yanyan Ji, Genqing Bian, Efficient Identity-Based Provable Multi-Copy Data Possession in Multi-Cloud Storage, Revisited, IEEE Communications Letters, vol. 24(12), pp. 2723-2727, Dec., 2020.

    [26] Yanyan Ji, Bilin Shao, Jinyong Chang, Genqing Bian, Privacy-Preserving Certificateless Provable Data Possession Scheme for Big Data Storage on Cloud, Revisited, Applied Mathematics and Computation, vol. 386, ID: 125478, 2020.

    [27] Jinyong Chang, Huiqun Wang, Fei Wang, Anling Zhang, Yanyan Ji, RKA Security for Identity-Based Signature Scheme, IEEE Access, vol. 8, pp. 17833-17841, 2020.

    [28] Jinyong Chang, Hui Ma, Anling Zhang, Maozhi Xu, Rui Xue, RKA Security of Identity-Based Homomorphic Signature Scheme, IEEE Access, 2019, 7: 50858-50868.

    [29] Jinyong Chang, Genqing Bian, Yanyan Ji, Maozhi Xu, On the KDM-CCA Security from Partial Trapdoor One-Way Family in the Random Oracle Model, The Computer Journal, vol. 62(8), pp. 1232-1245, 2019.

    [30] Jinyong Chang, Yanyan Ji, Maozhi Xu, Rui Xue, General Transformations from Single-Generation to Multi-Generation for Homomorphic Message Authentication Schemes in Network Coding, Future Generation Computer Systems, vol. 91, pp. 416-425, 2019.

    [31] Yu Chen, Jiang Zhang, Yi Deng, Jinyong Chang, KDM Security for Identity-Based Encryption: Constructions and Separations, Information Sciences, vol. 486, pp. 450-473, 2019.

    [32] Honglong Dai, Ding Wang, Jinyong Chang, and Mazhi Xu, On the RCCA Security of Hybrid Signcryption for Internet of Things. Wireless Communications and Mobile Computing, 2018.

    [33] Honglong Dai, Jinyong Chang, Zhenduo Hou, and Maozhi Xu, Relaxing Enhanced Chosen-Ciphertext Security, IEICE Trans. Fund. Vol. E101-A, 2018.

    [34] Yanyan Ji, Jinyong Chang, Honglong Dai, and Maozhi Xu, On the RKA Security of the Standard-Model-Based BFKW Network Coding Signature Scheme, IEICE Trans. Fund. Vol. E101-A, 2018.

    [35] Honglong Dai, Luxuan, Zhang, Yanyan Ji, Jinyong Chang, and Maozhi Xu, On the Key Dependent Message Security of DHIES, ICAIT 2017, pp. 322-328.

    [36] Honglong Dai, Jinyong Chang, Zhenduo Hou, and Maozhi Xu, The ECCA Security of Hybrid Encryptions, SocialSec 2017, pp. 847-859.

    [37] Ying Wu, Jinyong Chang, Rui Xue, Rui Zhang, Homomorphic MAC from Algebraic One-Way Functions for Network Coding with Small Key Size, The Computer Journal, Vol. 60(12), pp. 1785-1800, 2017.

    [38] Jinyong Chang, Honglong Dai, and Maozhi Xu, The KDM-CCA Security of REACT, ISPEC’2017, LNCS 10701, pp. 85-101, 2017.

    [39] Jinyong Chang, Honglong Dai, Maozhi Xu and Rui Xue, Homomorphic Network Coding Signature Schemes against Related-Key Attack in the Random Oracle. The 19th Annual International Conference on Information Security and Cryptology (ICISC-2016), LNCS 10157, pp. 239-253, 2017.

    [40] Jinyong Chang, Honglong Dai, Maozhi Xu and Rui Xue, Separations in Circular Security for Arbitrary Length Key Cycles-the CCA Case. Security and Communication Networks. Vol. 9(18), 2016.

    [41] Jinyong Chang, Honglong Dai, Maozhi Xu and Rui Xue, Security Analysis of a TESLA-Based Homomorphic MAC Schemes for Authentication in P2P Live Streaming System. Security and Communication Networks, Vol. 9(16), pp. 3309-3313, Nov. 2016.

    [42] Yu Chen, Jiang Zhang, Yi Deng, and Jinyong Chang, KDM Security for Identity-Based Encryption: Constructions and Separations. IACR Cryptology ePrint Archive 2016: 1020.

    [43] Jinyong Chang and Rui Xue, Practical Key-Dependent Message Chosen-Ciphertext Security Based on Decisional Composite Residuosity and Quadratic Residuosity Assumptions. Security and Communication Networks, Vol. 8(8), pp. 1525-1536, May, 2015.

    [44] Jinyong Chang and Rui Xue, The KDM-CCA Security of the Kurosawa-Desmedt Scheme. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Vol. E98-A, No.4, pp. 1032-1037, April, 2015.

    [45] Jinyong Chang and Rui Xue, A Generic Construction of Homomorphic MAC for Multi-File Transmission in Network Coding. Journal of Communications. Vol. 10(1), pp. 43-47, January, 2015.

    [46] Bei Liang, Hongda Li and Jinyong Chang, Constrained Verfiable Random Functions from Indistinguishability Obfuscation. ProvSec 2015.

    [47] Bei Liang, Hongda Li and Jinyong Chang, The Generic Construction of Adaptively Secure Identity-Based Aggregate Signatures in the Random Oracle Model from Standard Signatures. CANS 2015.

    [48] Bei Liang, Hongda Li and Jinyong Chang, The Generic Transformation from Standard Signatures to Identity-Based Aggregate Signatures. ISC 2015.

    [49] Haidong Liu, Zhaoli Liu and Jinyong Chang, Existence and Uniqueness of Positive Solutions of Nonlinear Schrodinger Systems. Proceedings of the Royal Society of Edinburgh, 145A, 365-390, 2015.

    [50] Fei Tang, Hongda Li and Jinyong Chang, Multi-Use Unidirectional Proxy Re-Signatures of Constant Size Without Random Oracles. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Vol. E98-A, No.3, pp. 898-905, 2015.

    [51] Fei Tang, Hongda Li and Jinyong Chang, Multi-Hop Unidirectional Proxy Re-Encryption from Multilinear Maps. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Vol. E98-A, No.2, pp. 762-766, 2015.

    [52] Jinyong Chang and Rui Xue, KDM-CCA Security of the Cramer-Shoup Cryptosystem, Revisited. In 11th International Conference on Security and Cryptography, SECRYPT 2014, pp. 299-306, Vienna, Austria.

    [53] Jinyong Chang and Rui Xue, On the Security against Nonadaptive Chosen Ciphertext Attack and Key-Dependent Message Attack. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Vol. E97-A, No.11, pp. 2267-2271, November, 2014.

    [54] Meihua Wei, Jinyong Chang and Lan Qi, Existence and Statility of Positive Steady-State Solutions for a Lotka-Volterra System with Intraspecific Competition. Advances in Difference Equations. May 30, 2014.

    [55] Jinyong Chang and Rui Xue, General Construction of Chameleon All-But-One Trapdoor Functions and Their Applications. Journal of Software. Vol. 9(10), pp. 2557-2563, October, 2014.

    [56] 常金勇,薛锐,史涛,ElGamal加密方案的KDM安全性. 密码学报,1(3): 235-243, 2014.

    [57] Jinyong Chang, Note on Ground States of a Nonlinear Schrodinger System. Journal of Mathematical Analysis and Applications. 381(2), pp. 957-962, September, 2011.

    [58] Jinyong Chang and Zhaoli Liu, Ground States of Nonlinear Schrodinger Systems. Proceedings of the American Mathematics Society. 138(2), pp. 687-693, Feb. 2010.

     

     

    学术专著

    常金勇著,公钥加密体制下的 KDM 加密方案和安全性研究,哈尔滨工业大学出版社,2020.4.

    发明专利

    [1] 常金勇; 邵必林; 边根庆; 籍艳艳; 段东立; 任乔川; 陈怡心; 管学宁; 赵宇博; 一种应用于智慧医疗系统的高效数据管理方法, 2021-11-16, 中国, 202111146688.0

    [2] 常金勇; 邵必林; 边根庆; 籍艳艳; 贾雷刚; 张维琪; 张翔; 叶娜 ; 一种适用于多副本-多云情形下的无证书云审计方法, 2020-8-31, 中国, 202010366211.2

    [3] 常金勇; 边根庆; 邵必林; 籍艳艳; 贾雷刚; 段东立; 张维琪; 张翔; 胡珍; 胡晓丽; 一种适用于第三方审计的高效云数据完整性验证方法, 2019-10-19, 中国, 201910996223.0

    [4] 张芙宁; 常金勇; 籍艳艳; 田源; 适用于雾-云物联网应用场景下的重签名公共审计方法, 2024-4-30, 中国,2024105406782

    [5] 张芙宁; 常金勇; 籍艳艳; 田源; 一种能高效容错并抵抗串通攻击的轻量化数据聚合方法, 2024-4-30, 中国,2024105406763

     

    科研奖励

    常金勇(3/4); 多机理耦合的复杂系统临界相变分析及抗毁性评估, 陕西省教育厅, 陕西省高等学校科学技术研究优秀成果奖, 省部二等奖, 2022


展开更多

学校介绍


  西安建筑科技大学坐落在历史文化名城西安,南眺驰名中外的唐代大雁塔,北临举世闻名的明代长安城墙。学校总占地4300余亩,校园环境优美,办学氛围浓郁。学校办学历史源远流长,其办学历史最早可追溯到始建于1895年的北洋大学,积淀了我国近代高等教育史上最早的一批土木、建筑、环境类学科精华。1956年,在全国第三次高等学校院系调整时由原东北工学院、西北工学院、青岛工学院和苏南工业专科学校的土木、建筑、环境类系(科)整建制合并而成,时名西安建筑工程学院。1959年和1963年,曾先后易名为西安冶金学院、西安冶金建筑学院。1994年3月8日,经国家教委批准,更名为西安建筑科技大学,是公认的中国最具影响力的土木建筑类院校之一及原冶金部重点大学。

  西安建筑科技大学继承和发扬了百余年来所形成的专业优势,经过并校50余年来历代建大师生的不懈拼搏,现已发展成为了一所具有深厚文化底蕴,浓郁学术氛围,优美校园环境,并在国内外享有较高声誉的,以土木、建筑、环境、材料学科为特色,工程学科为主体,兼有文、理、经、管、艺、法等学科的多科性大学。学校现有16个院(系),60个本科专业面向全国第一批招生,有权招收保送生,实行本硕连读。除建筑学、城市规划和景观学三个专业为五年学制外,其它本科专业均为四年制,建筑学、城市规划、土木工程、环境工程、建筑环境与设备工程、工程管理、材料科学与工程、给水排水工程、艺术设计9个专业为国家级特色专业。建筑学、城市规划、土木工程、建筑环境与设备工程、环境工程、工程管理、交通工程、给水排水工程、环境科学、冶金工程、材料科学与工程、信息管理与信息系统、艺术设计、社会体育(体育建筑管理)、会计学等15个本科专业为陕西省特色专业。学校现有国家高等学校教学指导委员会成员18人。

  学校现有教职工2600余名,其中,中国工程院院士4人,中国科学院院士1人,南非科学院院士1人,具有高级职称的教师、工程技术人员及研究人员近800名,形成了一支阵容整齐、结构合理、素质优秀、实力雄厚的师资队伍。目前,学校在校各类学生近40000人,其中本科生20000余人,研究生近6000人,职业技术学院、继续教育学院在册学生近14000人。

  西安建筑科技大学是国务院首批批准有权授予博士、硕士和学士学位的单位。学校设立研究生院,现有一级学科博士点7个、二级学科博士点31个,一级学科硕士点25个、二级学科硕士点94个,硕士点基本涵盖学校所有本科专业。学校拥有建筑学、土木工程、环境科学与工程、材料科学与工程、城乡规划学、风景园林学和管理科学与工程7个博士后流动站,结构工程、环境工程、建筑设计及其理论三个学科为国家级重点学科。

  半个多世纪以来,西安建筑科技大学铸就了“传承文明、创造未来、育材兴国、科技富民”的办学宗旨,形成了“自强、笃实、求源、创新”的校训和“为人诚实、基础扎实、作风朴实、工作踏实”的优良校风,先后为国家培养了21万余名德才兼备的栋梁之才,研发了大量高水平的科研成果,为国家经济社会建设和行业发展做出了突出的贡献。

  近年来,学校以“提高教育教学质量求生存、狠抓学科建设上水平、优化资源配置求效益、深化体制改革促发展”为办学思路,全面实施校园建设工程、教育教学质量工程、学科建设工程、人才队伍建设工程、创新工程、文化建设工程等六大奠基工程,使得学校步入了和谐快速发展的道路,学校综合办学实力大大增强,相继实现了院士、国家重点学科、一级学科博士点、博士后流动站与博士点数、硕士点数、学校综合排名、校园面积、年经费到款额等衡量学校办学层次重要指标零的突破或翻番。学校顺利入选教育部首批“卓越工程师教育培养计划”实施学校、全国64所“研究生专业学位教育综合试点单位”、“国家高水平大学公派研究生项目平台和优秀本科生国际交流项目实施院校”,荣获全国50所“工程硕士教育创新院校”和全国60所“毕业生就业典型经验高校”。2011年,学校被中共中央授予“全国先进基层党组织”荣誉称号。

  “十二五”期间,学校将乘科教兴国、西部大开发的春风,全面贯彻落实《国家中长期教育改革和发展规划纲要(2010-2020年)》和《陕西省贯彻<国家中长期教育改革和发展纲要(2010-2020年)>实施意见》,坚持“传承文明、开创未来、育材兴国、科技富民”的办学宗旨,坚持“提高教育教学质量求生存,狠抓学科建设上水平,优化资源配置求效益,深化体制改革促发展”的总体发展思路,抢抓机遇,迎难而上,振奋精神,开拓进取,努力创建特色鲜明的国际知名国内高水平大学。

展开更多

西安建筑科技大学2014年研究生学费及奖助学金政策

学校从2008年开始面向统招硕士、博士实行研究生奖助学金政策。对于在入学考试中综合成绩优秀的学生,学校按照一定的比例,给予免去学费一半或全部的学业奖学金。此外,统招研究生还可参加优秀奖学金的评定,按照学位层次及评定等级的不同,可享受100元/月至400元/月不等的优秀奖学金。同时学校还设有金诚信奖学金、长江精工钢构奖学金、宝钢奖学金、西飞铝业建筑奖(助)学基金、高科集团·天地源奖学金、海螺奖学金等数十项社会企业奖学金。并设有研究生“三助”、研究生优秀论文奖等。
展开更多
点赞
意向报名 前往导师主页