唐韶华
长期从事信息安全方面的科研与教学工作,主要致力于研究及探讨数字认证技术、可信任计算、网格计算的安全、移动计算环境的安全、电子商务/电子政务的安全等信息安全关健技术
个性化签名
- 姓名:唐韶华
- 目前身份:
- 担任导师情况:
- 学位:
-
学术头衔:
博士生导师, 教育部“新世纪优秀人才支持计划”入选者
- 职称:-
-
学科领域:
通信技术
- 研究兴趣:长期从事信息安全方面的科研与教学工作,主要致力于研究及探讨数字认证技术、可信任计算、网格计算的安全、移动计算环境的安全、电子商务/电子政务的安全等信息安全关健技术
唐韶华,男,1970年出生, 2002年破格晋升为教授,2004年被批准为博士生导师。现任华南理工大学“信息安全”博士点学术负责人、信息安全工程系系主任。兼任国家自然科学基金项目同行评议专家、科技部863计划专家库专家、国家桥CA体系系列规范编写工作组责任专家、广东省数字证书交叉认证专家组副组长、广东省科技项目评估咨询专家、广东省共性软件技术公共实验室学术委员会委员。以第一完成人获2007年度全国高校科技进步二等奖、2006年度广东省科技进步奖;获2000年度“广东省南粤优秀教师”称号。入选2006年度教育部“新世纪优秀人才支持计划”;获2005年度教育部“霍英东青年教师基金”;入选2000年度教育部骨干教师资助计划;入选2008年度广东省高等学校“千百十工程”省级培养对象。
长期从事信息安全方面的科研与教学工作,主要致力于研究及探讨数字认证技术、可信任计算、网格计算的安全、移动计算环境的安全、电子商务/电子政务的安全等信息安全关健技术。曾主持了20多项纵向科研项目,包括国家“八五”攻关项目、国家“九五”攻关项目、国家“863”项目(2项)、国家自然科学基金项目(3项)、国家自然科学基金国际合作与交流项目(2项)、教育部科技重点项目、广东省科技计划项目(多项)、广东省自然科学基金项目(多项)及广州市重点科技攻关项目(多项),还主持多项企业委托技术开发项目。已有10多项成果获得国家计算机软件著作权,申请国家发明专利2项。已在国内外高水平学术刊物上发表学术论文70多篇,其中被SCI、EI光盘版索引收录20多篇。
主讲“高级信息安全”博士生课程,“信息安全技术”、“Internet Web编程”、“计算机网络高级教程”硕士生课程,“Java语言”、“C语言”、“数据结构”、“编译原理”本科生课程。至今指导博士研究生9人,硕士研究生30多人。
注重国际间的合作与交流,2001年至2002年赴美国北卡洲立大学(North Carolina State University) 从事合作研究;多次应邀到美国、欧洲(德国、奥地利、意大利、希腊等多国)、韩国、香港等国家和地区的高校及研究单位进行学术访问;多次被聘为著名国际学术会议的程序委员会委员或分会主席。
-
主页访问
4891
-
关注数
0
-
成果阅读
611
-
成果数
19
【期刊论文】SAML-BASED FEDERATED AUTHENTICATION AND AUTHORIZATION SCHEME FOR CROSS-DOMAIN GRID SERVICES
唐韶华, Shaohua Tang, Sunan Shen, Ke Xue
,-0001,():
-1年11月30日
A federated authentication and authorization scheme for cross-domain Grid services based upon SAML is proposed. A trust relationship based on PKI technique is established among federated domains firstly. When a user logs into its local domain, the identity of the user can then be recognized by the federated domains. The privileges that a cross-domain user can have are administrated by the resource domain locally. Therefore, an authenticated cross-domain user can access the authorized Grid services provided by the resource domain. SAML statements are adopted to transport the authentication and authorization assertion among trusted domains. A session key is used to prove the owner of the SAML assertions and to encrypt the sensitive data. The overall security mechanism is implemented. Through experiment and analysis, it is shown that our scheme is secure, effective and efficient.
Grid,, Cross Domain,, Federation,, Security,, Authentication,, Authorization
-
28浏览
-
0点赞
-
0收藏
-
1分享
-
141下载
-
0评论
-
引用
【期刊论文】GRID AUTHENTICATION AND AUTHORIZATION BASED ON ROLETRANSLATION AND DELEGATION
唐韶华, Shaohua Tang, Sunan Shen
,-0001,():
-1年11月30日
Due to computing grid's large scale, distributed anddynamic nature, the security issues around gridapplications are more pervasive than computer network ingeneral and thus call for more complicated solutions. Inorder to solve key problems such as security mechanismintegration in heterogeneous grid, identity authenticationand trust delegation, a cross-domain authentication andauthorization model based on role translation anddelegation is proposed. This model allows theestablishment of trust among heterogeneous domains viacertain protocols so that resource sharing across griddomains becomes possible. After a user logins to a localgrid domain, its role in the local domain is mapped to arole in resource domain by using RBAC based roletranslation. This removes the need for cross-domain userlogins while they are accessing resources across differentdomains, which results in much higher efficiency. The useof Security Assertion Markup Language (SAML) baseddelegation for transferring user privileges enablessubmitting operation by delegation assertion and thecross-domain federation is done automatically. This cangreatly reduce users' manual involvement.
Gird,, Cross-domain,, Authentication,, Authorization, Role Translation, Delegation
-
38浏览
-
0点赞
-
0收藏
-
0分享
-
117下载
-
0评论
-
引用
【期刊论文】Hash-Function based Efficient Key Assignment for Hierarchical Access Control
唐韶华, Shaohua Tang
,-0001,():
-1年11月30日
An efficient hierarchical key assignment scheme for access control based on one-way hash function is proposed, which allows the user in a security class to derive the keys of its subordinating classes, so that the superior class can access the information encrypted and owned by its subordinating classes. This scheme is also flexible to change the hierarchical relationship among security classes, for example, it is not difficult to add new security classes to the hierarchy, or to delete security classes from the hierarchy dynamically. By analysis and comparison, it is shown that some features, such as efficiency, extensibility, and security, are possessed by this scheme.
key assignment,, hierarchicy,, access control,, multilevel security,, hash function,, cryptography
-
28浏览
-
0点赞
-
0收藏
-
1分享
-
107下载
-
0评论
-
引用
-
45浏览
-
0点赞
-
0收藏
-
1分享
-
140下载
-
0评论
-
引用
-
37浏览
-
0点赞
-
0收藏
-
0分享
-
175下载
-
0评论
-
引用
【期刊论文】Directed One-Time Password Authentication Scheme Based upon Discrete Logarithm
唐韶华
,-0001,():
-1年11月30日
-
42浏览
-
0点赞
-
0收藏
-
1分享
-
102下载
-
0评论
-
引用
-
49浏览
-
0点赞
-
0收藏
-
1分享
-
222下载
-
0评论
-
引用
【期刊论文】Correlative Message Group Digital Signature and Its Application to E-Commerce
唐韶华
,-0001,():
-1年11月30日
-
44浏览
-
0点赞
-
0收藏
-
0分享
-
94下载
-
0评论
-
引用
-
40浏览
-
0点赞
-
0收藏
-
0分享
-
88下载
-
0评论
-
引用