浙江工业大学

陈铁明

发布日期:2024-04-27 浏览次数:

个人简介 陈铁明,北京航空航天大学计算机软件与理论博士毕业,现为浙江工业大学健行特聘教授、博士生导师,计算机科学与技术学院副院长,浙江省特支计划科技创新领军人才,浙江省网络空间安全创新研究中心主任、复杂网络攻击智能检测浙江省工程研究中心主任。公安部网络安全特聘专家、G20杭州峰会与乌镇世界互联网大会等技术专家,曾获浙江省公安厅一等荣誉奖章、杭州市十大青年科技英才等。目前担任CCF开源发展委员会执行委员、浙江省网络空间安全协会副理事长、浙江省数字经济学会常务理事兼网络安全专委会主任、杭州市计算机学会秘书长等社会职务。长期从事网络与信息安全研究,曾在公安部第三研究所、美国辛辛那提大学、新加坡国立大学等机构开展访问研究,已主持或参与完成国家级课题20余项,发表学术论文100多篇,出版论著4部,授权发明专利近30项,曾主持获得浙江省技术发明二等奖、中国电子学会科技奖等省部级奖项3项。 教学与课程 本科生课程:《计算机网络原理》、《网络攻防技术》硕士研究生:《网络与信息安全》博士研究生:《网络空间安全》 育人成果 科研项目 国家自然科学基金重点项目:基于多信息源融合的复杂网络攻击检测、分析和追踪方法及关键技术(U22B2028),2023.01-2026.12。 国家自然科学基金重点项目:面向APT网络攻击链的智能检测与溯源(U193620021),2020.01-2023.12。工信部工业互联网创新发展工程重大项目:工业互联网网络安全公共服务平台,2019.01-2020.12。国家自然科学基金重点项目:工业信息物理融合系统安全理论与关键技术(U1509214),2016.01-2019.12。国家自然科学基金面上项目:面向移动应用的恶意代码自动化检测方法研究(61772026),2018.01-2021.12。 国家自然科学基金青年基金:信息物理融合系统模型精化方法研究(61602412),2017.01-2020.12。国家自然科学基金面上项目:适用于无线传感器网络的轻量级密钥管理机制(60773115),2008.01-2010.12。国家自然科学基金青年基金:无线传感网络安全协议的形式化建模与分析(60110334),2012.01-2014.12。国家973计划项目子课题:信息服务的运行支撑平台及在交通、医疗信息服务中的实证研究(2010CB328106-3),2010.01-2011.12。国家863科技计划课题:面向自组织网络的安全接入、认证、服务质量控制和监测技术研究(2006AA01Z235),2006.10-2008.12。国家密码局十二五密码发展基金:无线传感网络密钥管理理论、方法及应用研究( MMJJ201101009 ),2011.10-2013.10。浙江省科技厅重点研究计划项目:面向智慧政务的多层安全体系关键技术研究及应用( 2011LM103 ),2014.01-2015.12。浙江省科技厅公益技术项目:物联网信息流安全等级模型及关键技术研究(2011C21046) ,2011.01-2012.12。浙江省自然科学基金面上项目:面向无线传感器网络的数字混沌密码算法研究( Y0111576 ),2011.01-2012.12。软件开发环境国家重点实验室开放课题:无线传感器网络协议的自动验证系统( SKLSDE-2009KF-2-01 ),2009.05-2011.05。浙江省自然科学基金一般项目:面向动态协作的可信密钥管理与弹性授权机制研究( LY12F02038 ),2012.02-2014.12。浙江省自然科学基金一般项目:基于集成学习的移动恶意软件协同检测方法研究(LY16F020035 ),2016.01-2018.12。浙江省科技厅重大专项:企业商密文档综合管理支服务关键技术与应用( 2013C01121 ),2014.01-2015.12。浙江省信息安全产业技术创新战略联盟课题:云计算安全认证授权服务,2012.01-2013.12。杭州市科技局重大研究计划项目:面向安防和定位服务物联网安全接入网关 (20112311A31), 2012.01-2013.12。浙江省科技厅计划项目:面向云计算环境的信息安全管理平台( 2010C31126 ),20-11.01-2012.12。 科研成果 近5年发表的代表性论著                                   APT-KGL: An Intelligent APT Detection System Based on Threat Knowledge and Heterogeneous Provenance Graph Learning. IEEE Transactions on Dependable and Secure Computing,2022. (SCI 二区/CCF A)fuzzyCom: Privacy-aware Trajectory Data Compression Using Fuzzy Sets in Edge Vehicular Networks. International Conference on Mobile Ad Hoc and Smart Systems (IEEE Mass),2022. (CCF C)Language Inclusion Checking of Timed Automata Based on Property Patterns. Applied Sciences-Basel, 12(24),2022. (SCI 二区)Private Cell-ID Trajectory Prediction Using Multi-Graph Embedding and Encoder-Decoder Network. IEEE Transactions on Mobile Computing, 21(8):2967-2977, 2022. (SCI 一区/CCF A)Privacy-Aware Fuzzy Range Query Processing Over Distributed Edge Devices. IEEE Transactions on Fuzzy Systems, 30(5):1421-1435, 2022. (SCI 一区/CCF B)EspialCog: General, Efficient and Robust Mobile User Implicit Authentication in Noisy Environment. IEEE Transactions on Mobile Computing, 21(2):555-572, 2022. (SCI 一区/CCF A)Privacy-Aware Fuzzy Skyline Parking Recommendation Using Edge Traffic Facilities. IEEE Transactions on Vehicular Technology, 70(10):9775-9786, 2021. (SCI 一区)A Domain-Specific Non-Factoid Question Answering System based on Terminology Mining and Siamese Neural Network. Journal of Information Science and Engineering, 37(4):959-974, 2021. (SCI 四区)Temporal Multi-Graph Convolutional Network for Traffic Flow Prediction. IEEE Transactions on Intelligent Transportation Systems, 22(6):3337-3348, 2021. (SCI 一区/CCF B)高被引论文FuzzySkyline: QoS-Aware Fuzzy Skyline Parking Recommendation Using Edge Traffic Facilities. International Workshop on Quality of Service,2021. (CCF B)One Cycle Attack: Fool Sensor-Based Personal Gait Authentication With Clustering. IEEE Transactions on Information Forensics and Security, 16:553-568, 2021. (SCI 一区/CCF A)General, Efficient, and Real-Time Data Compaction Strategy for APT Forensic Analysis. IEEE Transactions on Information Forensics and Security, 16:3312-3325, 2021. (SCI 一区/CCF A)A Payload Based Malicious HTTP Traffic Detection Method Using Transfer Semi-Supervised Learning. Applied Sciences-Basel, 11(16),2021. (SCI 二区)WebSmell: An Efficient Malicious HTTP Traffic Detection Framework Using Data Augmentation. International Conference on Information Security and Cryptology,193-201, 2021. (CCF C)TLSmell: Direct Identification on Malicious HTTPs Encryption Traffic with Simple Connection-Specific Indicators. Computer Systems Science and Engineering, 37(1):105-119, 2021. (SCI 一区)A Collaborative Deep and Shallow Semisupervised Learning Framework for Mobile App Classification. Mobile Information Systems,2020. (SCI 四区)A Risk Control Framework for Mortgaged Cars Based on Trajectory Mining.International Journal of Robotics & Automation,35(6):469-477,2020.DroidVecDeep: Android Malware Detection Based on Word2Vec and Deep Belief Network. KSII Transactions on Internet and Information Systems,13(4):2180-2197,2019. A Hybrid Deep Convolutional and Recurrent Neural Network for Complex Activity Recognition Using Multimodal Sensors. Neurocomputing, 362:33-40 (2019)Discovering individual movement patterns from cell-id trajectory data by exploiting handoff features. Inf. Sci. 474: 18-32 (2019)Urban Traffic Congestion Index Estimation With Open Ubiquitous Data. J. Inf. Sci. Eng. 34(3): 781-799 (2018)TinyDroid: A Lightweight and Efficient Model for Android Malware Detection and Classification[J]. Mobile Information Systems, 2018:1-9.Map matching based on Cell-ID localization for mobile phone users[J]. Cluster Computing, 2018(1):1-9.Bi-View Semi-Supervised Learning Based Semantic Human Activity Recognition Using Accelerometers[J]. IEEE Transactions on Mobile Computing, 2018, 17(9):1991-2001.Anti-chain based algorithms for timed/probabilistic refinement checking. Science China(Information Sciences) 61(5):052105,2018. (SCI)Map matching based on Cell-ID localization for mobile phone users. Cluster Computing, 2018(1):1-9. (SCI)From Wireless Sensor Networks to Wireless Body Area Networks: Formal Modeling and Verification on Security using PAT. Journal of Sensors, 2016, 520943:1-11. (SCI)Efficient classification using parallel and scalable compressed model and its application on intrusion detection.Expert Systems with Applications, 2014, 41(13):5972-5983.Formalizing and verifying stochastic system architectures using Monterey Phoenix. Software & Systems Modeling, 2014.(SCI)Mystique: Evolving Android Malware for Auditing Anti-Malware Tools. AsiaCCS 2016.混沌映射和神经网络互扰的新型复合流密码.物理学报,2013(SCI)面向无线传感器网络的混沌加密与消息鉴别算法.通信学报, 2013.自适应AP聚类算法及其在入侵检测中的应用.通信学报,2015.Maldetect:基于Dalvik指令抽象的Android恶意代码检测系统.计算机研究与发展, 2016.融合显性和隐性特征的中文微博情感分析. 中文信息学报, 2016, 30(4):184-192.学术专著:无线传感器网络轻量级密码算法与协议,人民邮电出版社,ISBN:9787115323774.专业教程:网络空间安全实战基础,人民邮电出版社,ISBN:9787115409805代表性专利与标准 一种基于Windows内核的事件日志采集方法及统,ZL202211061051.6,2022.08.31-2022.11.25,ipc:G06F9/54一种多分类器自适应融合的HTTPS加密流量分类方法,ZL202110306256.5,2021.03.23-2022.07.15,ipc:H04L47/2441一种WiFi物理隔离环境下的隐蔽文件传输方法,ZL201811188309.2,2018.10.12-2021.10.29,ipc:H04L29/08一种基于Dalvik指令抽象的Android恶意代码检测方法,ZL201610266436.4,2016.11,09-2019.07.05. ipc:G06F21/56基于云计算的数据挖掘REST服务平台ZL201510297442.1,2015.06.02-2019.1.22,ipc:H04L29/08 一种基于字节码图像聚类的Android恶意代码家族分类方法 ZL201610405003.2,2016.6.8-2018.9.18 ipc:G06F21/56面向无线传感网安全协议设计与实现的形式化验证方法,ZL201410309197.7, 2014.07.01-2018.04.20. ipc:H04L12/26 一种隐含显性和隐性特征的中文微博情感分析方法. ZL201410723617.6,2014.12.03-2017.08.22 ipc:G06F17/30一种基于混沌加密的互联网图片透明安全传输方法. ZL201310230863.3,2013.6.9-2016.12.28 ipc:H04L9/00面向网页JavaScript恶意代码的智能检测方法ZL20102663296.5,2012.9.12-2015.1.7,ipc:G06F21/56一种面向无线传感器网络的互扰复合混沌流密码实现方法ZL201210063524.6,2012.3.12-2014.12.27 ipc:H04L9/00一种面向无线传感器网络的混沌消息认证码实现方法ZL201210063512.3,2012.3.12-2014.11.05 ipc:H04L9/00一种融合神经网络与混沌映射的流密码密钥控制方法ZL201110135122.8,2011.5.24-2014.5.14 ipc:H04L9/08基于Web Service的IBE密钥管理系统ZL201110135122.8,2009.11.10-2012.9.05 ipc:H04L9/32一种动态口令安全登录方法ZL200810122071基于神经网络权值同步的轻量级密钥协商方法ZL200710156220国家标准:信息安全技术智能卡读写机具安全技术要求(EAL4增强),国家质量监督检验检疫总局,国家标准化管理委员会,GBT 35101-2017。 社会服务 中国计算机学会开源发展委员会执行委员杭州市计算机学会副理事长兼秘书长浙江省网络空间安全协会副理事长浙江省计算机学会理事浙江省数字经济学会常务理事兼网络安全专委会主任

上一篇:王扬渝     下一篇:陈晋音