删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

合肥工业大学计算机与信息学院导师教师师资介绍简介-☆胡东辉

本站小编 Free考研考试/2021-04-24


 个人信息
姓 名 胡东辉 性 别 男
出生年月 1973. 12 最终学位
博士
毕业学校 武汉大学


从事专业 信息安全 职务

所属院系 计算机科学与技术系


所在部门 网络与信息安全研究所 职称 教授

 联系方式

办公电话


E-mail hudh@hfut.edu.cn

通讯地址 安徽省合肥市蜀山区丹霞路485号(合肥工业大学翡翠湖校区),计算机与信息学院
邮编 230601

 简历


男,合肥工业大学计算机与信息学院教授,博士,博士生导师,网络与信息安全研究所所长。1995年毕业于安徽师范大学数学系,2004年获中国科学技术大学计算机应用专业硕士学位,2010年获武汉大学计算机学院信息安全博士学位,2013-2014受国家留学基金资助在美国UNC Charlotte大学做访问****。作为项目负责人主持的项目有:国家自然科学基金面上项目“网络环境下数字图像可信性度量理论与方法研究”(**)、国家自然科学基金联合基金培育项目“基于混合深度学习的JEPG图像自适应隐写分析模型和方法研究”(课题编号:U**),国家某部委基础研究项目4项,安徽省某政府部门应用项目1项,高等学校博士点学科点专项新教师基金“物联网等新型计算环境下的海量多源数据可信知识发现和服务技术研究(2011JYXJ1498)”、安徽省自然科学基金项目“具有隐私保护的网络海量信息可信性度量若干关键技术研究(**M138)”、企业合作项目等项目20多项。在《IEEETransactionsonDependable and Secure Computing》、《IEEE Transactions on Knowledge and Data Engineering》、《Applied Soft Computing》、《计算机学报》等国内外重要期刊发表论文80多篇。申请国家发明专利12项。担任TIFS、TCYB、TIP、TIST、MTAP、KSII、JCST、计算机学报、软件学报、电子学报等国内外期刊的审稿人。
 研究方向

研究方向
大数据及人工智能安全,基于大数据及人工智能信息安全检测,信息隐藏,隐私保护,区块链,可信计算,车联网安全等。
招生方向
计算机科学与技术、软件工程、信息与通信工程三个一级学科均可招生,进来后根据之前基础和兴趣在大数据及人工智能安全等具体研究方向调整。

研究团队目前各类纵横向项目经费充足,能极大锻炼学生的创新实践及科研能力,欢迎各位考生报考!

 教学工作

主讲课程:


本科课程:
《网络安全概论》、《信息隐藏技术》、《信息安全导论》 (信息安全专业)
《信息安全技术》 (计算机专业)
《网络空间安全概论》(全校公选课)
研究生课程:
《网络空间安全与隐私保护》、《信息安全技术》、《信息安全新技术讲座》

办公地点:科教楼A604-2
答疑时间:周一 至 周六 全天

教研项目:

[1] 高等学校区块链技术创新应用计划项目,安徽省高等学校区块链技术研究、应用 集成和技术推广分中心(2020qkl32),2021.01-2022.12. (主持)
[2] 安徽省示范实验实训中心,网络安全与攻防实训中心(2020sxzx41) 2021.01-2022.12. (主持)
[3] 教学研究项目,两头重“哑铃型”信息安全类专业工科人才培养方案研究(JYXM1914),2020.01-2021.12. (主持)
[4] 省级教学团队,工业互联网及安全教学团队(2019jxtd007,2020.01-2021.12. (参与,第一参与人,联合主持人团一起申报)
[5] 合肥工业大学“课程思政”教学改革示范课程, 网络安全概论。2019.07-2021.06. (主持)
[6] 国家信息安全教指委“信息安全类专业建设和人才培养”项目(JZW201008 ),信息安全本科专业课程体系优化及课程群建设研究,2010.01-2012.12。(主持)
[7] 合肥工业大学教学研究项目,信息安全课程群实践教学与工程创新(XJ201251),2013.01-2015.12。(主持)
[8] 省级教学质量工程项目,信息安全卓越工程师人才教育培养计划(项目编号:2014zjjh002),2015.01 - 2017.12。(主持)
[9] 教育部改善基本办学条件建设项目,网络空间安全及攻防实践综合实训平台建设项目,2015.01 - 2017.12. (主持)
[10]安徽省重大教学改革研究项目,信息安全专业课程体系优化与创新实践研究(2013zdjy008),2013.01-2016.12。(参与)
[11]合肥工业大学优秀教学团队建设项目,网络与信息安全教学团队,2010.01-2011.12。(参与)
[12]安徽省教学研究项目,“信息安全专业实践教学体系研究”(2008jyxm219),2009.01-2010.12。(参与)
[13]合肥工业大学教改示范专业项目,计算机科学技术专业教改示范专业建设,2008.01-2010.3。(参与)
[14]安徽省重点教研课题,“计算机科学与技术专业实践教学与创新培养体系研究”(2007jyxm011),2007.01-2010.12。(参与)


教研论文:
[1]胡东辉,朱晓玲,张仁斌,侯整风. 信息安全本科专业课程体系优化及课程群建设. 计算机教育,2012年,第17期.
[2]朱晓玲, 胡东辉, 侯整风, 郑淑丽. 密码学课程体系建设探究. 密码与信息安全学报,2011,Vol.23, No.11, pp:9-13.
[3]郑淑丽, 胡东辉,侯整风, 朱晓玲. 信息安全专业“信息隐藏”课程的教学研究. 计算机教育,2010年,第2期.
[4]胡东辉,胡学钢,侯整风. 在本科毕业设计中突出创新能力培养. 计算机教育. 2007年,第10期, pp:38-41.
[5]胡东辉,侯整风,胡学钢. 信息安全专业“认证理论与技术”课程建设的探索与实践.计算机教育,2007年,第1期, pp:3-6.


 获奖情况

指导学生竞赛获奖:

[1] 郑宁军,李承益,陈全成,魏于博. 第十三届全国大学生信息安全竞赛创新实践能力赛, 全国一等奖。
[2] 陈浩,许万霖,曹卓成,王帆.第十三届全国大学生信息安全竞赛作品赛,全国优胜奖。
[3] 岳天一,沈晏,彭书童,张子祎. 基于区块链、数据库水印技术的大数据版权保护和价值分享系统. 2019年全国大学生信息安全竞赛. 优胜奖.
[4] 周润豪,郑少龙,宋雨涵,冯炳楠. 基于多模态深度学习的社交网络隐私泄露关联分析及决策. 2018年全国大学生信息安全竞赛. 三等奖.
[5] 曹灿, 郝志坚, 张迎新, 程辽, 李一凡. 基于区块链的云端防伪及商品溯源系统. 第三届(2017年度)安徽省“互联网+”大学生创新创业大金奖.
[6] 阴漫江,刘海涛,理淑雅,陈鑫. 面向大数据共享的差分隐私数字水印中间件设计. 2017年全国大学生信息安全竞赛. 三等奖.
[7] 曹灿,李一凡,程辽,郝志坚. 基于区块链和QR码技术的防伪防窜货系统. 2017年全国大学生信息安全竞赛. 三等奖.
[8] 张涛,王湛,唐桐,刘嘉乐. 一种基于语义规则的网络敏感图像内容. 2016年全国大学生信息安全竞赛. 三等奖.
[9] 戴立,郝海彤,朱泽宇,李琪. 社交网络中图像的隐私决策推荐系统.2015年全国大学生信息安全竞赛. 二等奖.
[10]肖志伟,潘佩砚,李任重,张文. 基于互联网图片传播的个人隐私数据保护系统. 2015年全国大学生信息安全竞赛. 三等奖. .
[11]张壮,徐喆昊,关明东,曹耘彬. 基于云计算的智能主动防御系统. 2011年全国大学生信息安全竞赛. 三等奖.
[12]李亚东,苗成林,袁艺,李亚东,林璐婷. 基于文件加密技术的文件保密及跟踪系统. 2010年全国大学生信息安全竞赛. 三等奖.
[13]苗成林,袁艺,李亚东,林璐婷. 基于CA的安全敏感实用感知Hash数字图像取证系统. 2009年全国大学生信息安全竞赛.优胜奖.
[14]张燕燕,胡遵华,孙国立,周昱. 盲环境下图像的可信性分析. 2009年全国大学生信息安全竞赛. 二等奖.

 主要论著


2020年度:

[1]WenjieJiang,DonghuiHu*,CongYu,MengLi,andZhongqiuZhao.2020.ANewSteganographyWithoutEmbeddingBasedonAdversarialTraining.ProceedingsoftheACMTuringCelebrationConference-China.AssociationforComputingMachinery,May 22-24, 2020, Hefei, pp.219–223.DOI:https://doi.org/10.1145/**.**
[2] Pengfei Shi;Donghui Hu*; Yuchen Li; Shuli Zheng; Zhong-qiu Zhao; A Novel Approach of Steganalysis to Deal with Steganographic Algorithm Mismatch,International Conference on Intelligent Computing (ICIC 2020), Bari, Italy, 2020-10-2-2020-10-5.
[3] Shuli Zheng, Lixuan Pan, Donghui Hu*,Meng Li*, Yuqi Fan. A Blockchain-Based Trading Platform for Big Data. Proc. 8th International Workshop on Security and Privacy in Big Data (INFOCOM WKSHPS BigSecurity), Toronto, ON, Canada, 2020, pp. 991-996.
[4] 戈辉,胡东辉*,郑钢,郑淑丽. IIH-GAN:基于生成对抗网络的图像信息隐藏. 第二十届全国图象图形学学术会议(NCIG2020). 中国, 新疆, 2020.6.28-2020.6.30.
[5] 郑淑丽,余聪,胡东辉*. 一种基于邻域像素差值最大化的空域隐写嵌入方法. 第二十届全国图象图形学学术会议(NCIG2020). 中国, 新疆, 2020.6.28-2020.6.30.
[6] Yifei Chen, Meng L, Shuli Zheng,Donghui Hu, Chhagan Lal, Mauro Conti. One-Time, Oblivious, and Unlinkable QueryProcessing over Encrypted Data On Cloud.,Proc. 22ndInternational Conference on Information and Communication Security (ICICS), 2020, 12282: 350-365.
[7]Meng Li, Donghui Hu, Chhagan Lal, Mauro Conti, and Zijian Zhang. Blockchain-enabled Secure Energy Trading with Verifiable Fairness in Industrial Internet of Things. IEEE Transactions on Industrial Informatics (TII), 2020, 16 (10): 6564-6574.
[8] MengLi,YifeiChen,ShuliZheng*,DonghuiHu*,ChhaganLal,andMauroConti.Privacy-PreservingNavigationSupportingSimilarQueriesinVehicularNetworks,IEEETransactionsonDependableandSecureComputing(TDSC),August2020,PP(99):1-16
[9] MengLi,ChhaganLal,MauroConti,andDonghuiHu*.LEChainABlockchain-basedLawfulEvidenceManagementSchemeforDigitalForensics.FutureGenerationComputerSystems(FGCS),February2021,115:406-420.
[10]Yuqi Fan, Bing Yang,Donghui Hu, Xiaohui Yuan and Xiong Xu, Social- and Content-Aware Prediction for Video Content Delivery, inIEEE Access, vol. 8, pp. 29219-29227, 2020, doi: 10.1109/ACCESS.2020.**.
[11]Yuqi Fan, Guangming Shen, Zhifeng Shen, Donghui Hu,Lei Shi,Xiaohui Yuan. “Stackelberg Game Based Edge Computing Resource Management for Mobile Blockchain”, ACM Turing CelebrationConference - China (ACM TURC'20), May 22-24, 2020, Hefei, China.DOI: 10.1145/**.**.
[12]Cong Yu;Donghui Hu*; Shuli Zheng; Wenjie Jiang; Meng Li; Zhongqiu Zhao.An improved steganography without embedding based on attention GAN.Peer-to-Peer Networking. Appl.(2021). https://doi.org/10.1007/s12083-020-01033-x
[13]郑钢;胡东辉*; 戈辉; 郑淑丽,新型生成对抗网络驱动的图像隐写与水印模型,中国图象图形学报, 已录用.

2019年度:
[6] Hui Ge, Donghui Hu*, Haiyan Xu, Meng Li and Shuli Zheng. New Steganalytic Features for Spatial Image Steganography based on Non-negative Matrix Factorization. The 18th International Workshop on Digital-forensics and Watermarking (IWDW 2019). Nov. 2-4, 2019. Chendu, China.
[5]Shuli Zheng, Yuzhao Wang,Donghui Hu*.Lossless Data Hiding Based on Homomorphic Cryptosystem.IEEE Transactions on Dependable and Secure Computing.Accepted.
[4]DonghuiHu, Shengnan Zhou, QiangShen, ShuliZheng, ZhongqiuZhao and YuqiFan, Digital image Steganalysis based on Visual Attention and Deep Reinforcement Learning,IEEEAccess,vol. 7, pp. 25924-25935, 2019.
[3]Shennan Zhou, Baohong Ling,Donghui Hu*, Qiang Shen, Shuli Zheng, Zhongqiu Zhao. A New Method based on Visual Attention and Deep Reinforcement Learning for Steganalysis. the 5th International Conference on Artificial Intelligence and Security (ICAIS 2019). Accepted.
[2]Donghui Hu, Dan Zhao, Shuli Zheng. A New Robust Approach for Reversible Database Watermarking With Distortion Control.IEEE Transactions on Knowledge and Data Engineering.vol. 31, no. 6, pp. 1024-1037, 1 June 2019.
[1]Donghui Hu,Zhongjin Ma, Yuqi Fan, Shuli Zheng, Dengpan Ye, Lina Wang. Study on the Interaction between the Cover Source Mismatch and Texture Complexity in Steganalysis.Multimedia Tools and Applications. 2919: 78 (6): 7643–7666.
2018年度:
[4]DonghuiHu, ChunyaHu, YuqiFan and XintaoWu.oGBAC--A Group Based Access Control Framework for Information Sharing in Online Social Networks.IEEE Transactions on Dependable and Secure Computing.Accepted.(Early Access 2018).URL:http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=**&isnumber=**.
[3]DonghuiHu,Liang Wang,Wenjie Jiang,Shuli Zheng,Bin Li.ANovelImageSteganographyMethodviaDeepConvolutional GenerativeAdversarialNetworks.IEEE Access. 2018 (6):38303–38314
[2]Donghui Hu,Haiyan Xu, Zhongjin Ma, Shuli Zheng, and Bin Li. A Spatial Image Steganography Method Based on Nonnegative Matrix Factorization. IEEE SignalProcessing Letters.2018,25(9): 1364-1368.
[1]Donghui Hu, Xiaoxia Hu, Wenjie Jiang, Shuli Zheng, Zhong-qiu Zhao. Intelligent Digital Image Firewall System for Filtering Privacy or Sensitive Images, Cognitive Systems Research, Available online 9 May 2018, ISSN 1389-0417,https://doi.org/10.1016/j.cogsys.2018.03.003.
2017年度:
[7]曹敏;郑淑丽;胡东辉;王亮.基于重嵌入的鲁棒可逆水印算法.应用科学学报, 2017(3): 373~382.
[6]Donghui Hu, Qiang Shen, Shengnan Zhou, Xueliang Liu, Yuqi Fan and Lina Wang.Adaptive Steganalysis based on Selection Region and Combined Convolutional Neural Networks. Security and Communication Networks.Security and Communication Networks, vol. 2017, Article ID **, 9 pages, 2017. doi:10.1155/2017/**.
[5]Donghui Hu, Zhongjin Ma, Xiaotian Zhang, Peipei Li, Dengpan Ye, and Baohong Ling, “The Concept Drift Problem in Android Malware Detection and Its Solution,”Security and Communication Networks, vol. 2017, Article ID **, 13 pages, 2017. doi:10.1155/2017/**.
[4] Zhan Wang, Ning Ling,Donghui Hu*, Xiaoxia Hu, Tao Zhang, Zhong-qiu Zhao. Image Firewall for Filtering Privacy or Sensitive Image Content based on Joint Sparse Representation. 13th International ConferenceIntelligent Computing(ICIC 2017), Liverpool, UK, August 7-10, 2017. pp 548-559.
[3]Shuli Zheng, LIang Wang, Baohong LIng,Donghui Hu*. Coverless Information Hiding Based on Robust Image Hashing. 13th International ConferenceIntelligent Computing(ICIC 2017), Liverpool, UK, August 7-10, 2017. pp 536-547.
[2] Zhong-QiuZhao, HaimanBian,DonghuiHu, WenjuanCheng, HervéGlotin. Pedestrian Detection Based on Fast R-CNN and Batch Normalization. 13th International ConferenceIntelligent Computing(ICIC 2017), Liverpool, UK, August 7-10, 2017.pp 735-746.
[1]Xiaoxia Hu,Donghui Hu*, ShuliZheng, Wangwang Li, Fan Chen, Zhaopin Su, Lina Wang.How People Share Digital Images in Social Networks: A Questionnaire-based Study of Privacy Decisions and Access.MultimediaTools andApplications.2018, 77 (14): 18163--18185.
2016年度:
[9]Donghui Hu,Zhongjin Ma,Yuqi Fan, Lina Wang.AStudy of the Two-way Effects of Cover Source Mismatch and Textu·re Complexity in Steganalysis.The 15th InternationalWorkshop on Digital-forensics and Watermarking (IWDW 2016), Beijing, China, September 17-19, 2016.pp: 601-615.
[8]Donghui Hu,Xiaotian Zhang, Yuqi Fan, Zhong-Qiu Zhao, Lina Wang, Xintao Wu,Digital Image Trustworthiness.Applied Soft Computing.2016,48:240 - 253.
[7]Zhu X., Hou Z.,Hu D., Zhang J.Secure adEfficientMobile Payment Using QR Code in an Environment with Dishonest Authority. In: Security, Privacy, and Anonymity in Computation, Communication, and Storage.SpaCCS 2016:452-465.
[6]Donghui Hu, Fan Chen, Xintao Wu, Zhongqiu Zhao.A Framework of Privacy Decision Recommendation for Image Sharing in Online Social Networks.2016 IEEE First International Conference on Data Science in Cyberspace(IEEE DSC 2016).Changsha, China, June 13-16, 2016, pp. 243-251.
[5]Xiaotian Zhang,Donghui Hu*, Yuqi Fan, Kui Yu.A Novel Android Malware Detection Method Based on Markov Blanket.2016 IEEE First International Conference on Data Science in Cyberspace(IEEE DSC 2016),workshop onData Analysis and Security in Smart City Workshop (DASSC). Changsha, China, June 13-16, 2016,pp. 347-352.
[4] Shuli Zheng,Dandan Li,Donghui Hu, Dengpan Ye, Lina Wang, Jinwei Wang. Lossless data hiding algorithm for encrypted images with high capacity. MultimediaTools andApplications.2016,75(21): 13765-13778.
[3]常乐杰,苏兆品,胡东辉.基于启发式搜索的音频水印方案.应用科学学报,2016(04):441-450.
[2]郑淑丽,曹敏,胡东辉,李丹丹.基于无损压缩的加密图像可逆信息隐藏.合肥工业大学学报(自然科学版), 2016(01):50-55.
[1]Y. Wang, andD. Hu.Using Randomized Response for Differential Privacy Preserving Data Collection. Proceedingsof the 9thInternational Workshop on Privacy and Anonymity in the Information Society(PAIS),Bordeaux, France, March 15, 2016.
2015年度:
[3]胡东辉,夏东冉,史昕岭,樊玉琦,王丽娜.网络取证技术研究.第五届全国计算机取证技术研讨会,大会优秀论文.2015年11月20日至22日,北京. (论文推荐到《计算机科学》期刊发表, 2015, 42(10A):1-22.)
[2]郑淑丽,张云玲,胡东辉,李丹丹.一种基于正则化和Watson视觉模型的图像指纹算法.图学学报, 2015,36(4):557-562.
[1]Donghui Hu,Bin Su, Shuli Zheng, Zhongqiu Zhao, Xintao Wu. Security and Privacy Protocols for Perceptual Image Hashing.International Journal of Sensor Networks(IJSNet). 2015, 17(3): 146-162.
2014年度:
[7]XiaolingZhu,Donghui Hu, ZhengfengHou, LiangDing.ALocation Privacy Preserving Solution to Resist Passive and Active Attacks in VANET. China Communications,2014,11(9): 60-67.
[6]李亚东,胡东辉.社交网络取证初探.软件学报,2014,25(12):2877-2892.
[5]郑淑丽,章佳佳,胡东辉等.基于像素对平均预测的改进直方图平移可逆信息隐藏.系统仿真学报,2014(11): 1851-1855, 1874.
[4]Yadong Li,Donghui Hu*, Yuqi Fan, Xindong Wu.Web Page Forensics: A Web Spider Based Approach. Journal of Harbin Institute of Technology(New series),2014, 21(6):99-103.
[3]Yuqi Fan, Hongli Ding,Donghui Hu.Green Latency-aware Data Deployment in Data Centers: Balancing Latency, Energy in Networks and Servers.ACM SIGCOMM workshop on DCC, Chicago, Illinois, USA, August 2014.
[2]赵仲秋,季海峰,高隽,胡东辉.基于稀疏编码多尺度空间潜在语义分析的图像分类,《计算机学报》, 37(6): 1251-1260, 2014.
[1]Mingquan Ye, Xuegang Hu,Donghui Hu, Knowledge reduction for decision tables with attribute value taxonomies,Knowledge-Based Systems, 2014, 56(1):68-78.
2013年度:
[10]朱婷婷,王丽娜,胡东辉,付建伟,王旻杰.基于不确定性推理的JPEG图像通用隐藏信息检测技术.电子学报. 2013, 41(2): 233-238
[9]Donghui Hu, Subin, Shuli Zheng, Zhuang Zhang.Secure Architecture and Protocols for Robust Perceptual Hashing. 2013International Conference onComputational Intelligence and Security (CIS2013). Dec., 2013, Leshan, China.
[8] Zhuang Zhang ,Donghui Hu*, Yang Yang, and Bin Su.A UniversalDigital ImageSteganalysis Method based on Sparse Representation. 2013International Conference onComputational Intelligence and Security (CIS2013). Dec., 2013, Leshan, China.
[7]郑淑丽,邢慧芬,胡东辉等.基于直方图平移和差分直方图的可逆水印,系统仿真学报. 2013 (11): 2717-2722.
[6]郑淑丽,车辉,樊玉琦,胡东辉,肖小兵. WSNs中基于代理机制的移动Sink路由算法.电子测量与仪器学报. 2013 (27(2): 127 - 134.
[5] Jiajia Zhang, Shuli Zheng,Donghui Hu.Improving histogram shifting reversible data hiding by pixel pair's average predictions. 2013International Conference onComputational Intelligence and Security (CIS2013). Dec., 2013, Leshan, China.
[4]Mingquan Ye, Xuegang Hu,Donghui Hu, Anonymizing classification data using rough set theory, Knowledge-Based Systems, 2013, 43(1): 82-94.
[3]Yadong Li,Donghui Hu*,Yuqi Fan. A Web Page Forensics System Based on Web Spider,The Second International Conference on Digital Forensics and Investigation (ICDFI2013), Sept., 2013, Wuhan, China.
[2]Mingquan Ye,Xuegang Hu,Donghui Hu, Multi-level roughsetreduction for decision rule mining, Applied Intelligence, 2013, 39(3): 642-658.
[1]叶明全,胡学钢,胡东辉.基于属性值分类的多层次粗糙集模型[J].模式识别与人工智能, 2013, 26(5): 481-491.
2012年度:
[7]Zhengfeng Hou,Can Li,Donghui Hu.Improvement of a flow classification algorithm with less memory consume.2012 IEEE 12th International Conference on Computer and Information Technology(CIT 2012).Chengdu,China,2012:345-348.
[6]叶明全,胡东辉,吴共庆,胡学钢,王浩.普适医疗信息管理与服务的关键技术与挑战.计算机学报,2012,35(5):827-845.
[5]Yuqi Fan, Shuli Zheng,Donghui Hu,Zhengfeng Hou,Quality-of-Transmission-Aware Scheduling in Dual-Header Optical BurstSwitched Networks,ICETCE 2012, Three Gorges, Hubei,China, May 2012.
[4]胡东辉,杨阳,邵锋,叶震,郑淑丽.一种基于随机森林的JPEG图像通用隐写分析方法.第十届全国信息隐藏暨多媒体信息安全学术大会(CIHW 2012),中国北京,2012,4.
[3]胡东辉,徐一波,叶震,王丽娜.基于PS流与FLV视频封装格式的信息隐藏与检测方法.第十届全国信息隐藏暨多媒体信息安全学术大会(CIHW 2012),中国北京,2012,4.
[2]郑淑丽,邢慧芬,胡东辉,王美玲. 基于直方图平移和差分直方图修改的可逆数字水印,第十届全国信息隐藏暨多媒体信息安全学术大会(CIHW 2012),中国北京,2012,4.
[1]郑淑丽,王美玲,胡东辉,邢慧芬.一种基于位平面的差值扩展可逆水印算法.第十届全国信息隐藏暨多媒体信息安全学术大会(CIHW 2012),中国北京,2012,4.
2011年度:
[5]Yadong Li,Donghui Hu,Chenglin Miao,Yi Yuan.A Traceable File Protection System with Transparent Encryption Technology.2011 International Conference onInternet Technology and Applications (iTAP), Wuhan, Oct.2011,pp: 1 – 4.
[4]王丽娜,胡东辉,江夏秋,朱婷婷.基于感知图像哈希的拷贝检测方法.第八届中国信息和通信安全学术(CCICS),合肥,2011年6月.
[3]张毅,侯整风,胡东辉.一种动态的无可信中心(t,n)门限签名认证方案.合肥工业大学学报(自然科学版). 2011, 34(9):1341-1344.
[2]Lina Wang, Xiaqiu Jiang,Shiguolian,Donghui Hu. Image Authentication based on Perceptual Hash using Gabor Filters.Soft Computing.2011,15(3):493-504.
[1]徐路,郑淑丽,樊玉琦,胡东辉.无线传感网络中空间失效模式下的数据存储恢复算法.中国科技大学学报.2011.1.
2010年度:
[4]Donghui Hu, Juan Zhang, Xuegang Hu, Lian Wang, Wenjie Miao, Zhenfeng Hou.Text's Source Trustworthiness Detection Based onCognitiveHash,2010International Conference on Multimedia InformationNetworkingand Security, Dec 2010, Nanjing, pp:635-639.
[3]胡东辉,王丽娜,张娟,胡学钢.基于认知Hash的文本来源可信性检测.第九届全国信息暨多媒体信息安全学术会议(CIHW 2010),成都. 2010, 10月
[2]凌宝红,侯整风,胡东辉.基于Gobor滤波的鲁棒复制-粘贴图像取证方法.合肥工业大学学报(自然科学版),Vol. 33, No.7,2010
[1]Zhaopin Su, Jianguo Jiang, Shiguo Lian, Guofu Zhang,Donghui Hu. Hierarchical selective encryption for G.729 speech based on bit sensitivity. Journal of Internet Technology, 2010, 11(5): 599-607.
2009年度:
[7]Donghui Hu, Lina Wang,Yu Zhou, Yang Zhou, Xiaqiu Jiang, Longfei Ma.D-S EvidenceTheory basedDigitalImage Trustworthiness Evaluation model.2009International Conference on Multimedia Information Networking and Security. Nov 2009, Wuhan, pp:85-89.
[6] Tingting Zhu,Donghui Hu, Lina Wang.Perceptual Hash Functions Based on Contourlet Transformand Singular Value Decomposition.2009 International Conference on Multimedia Information Networking and Security, pp.87-90, Nov 2009, Wuhan.
[5]Lina Wang.,Xiaqiu Jiang,Donghui Hu,Dengpan Ye,Shiguo Lian.Robust Perceptual Image Hash UsingGaborFilters.2009 International Conference on Multimedia Information Networking and Security. Nov 2009, Wuhan, pp:53-56.
[4]Zhaopin Su, Jianguo Jiang, Shiguo Lian,Donghui Hu, Changyong Liang, Guofu Zhang.Selective Encryption for G.729 Speech Using Chaotic Maps.2009International Conference on Multimedia Information Networking and Security. Nov 2009, Wuhan, pp:488-492.
[3] 江夏秋,王丽娜,胡东辉,岳文涛. 一种基于无监督学习的MB1隐写分析方法.东南大学学报自然科学版.Vol 39,No. 3, 2009, pp: 442-446.
[2]胡东辉,王丽娜,江夏秋. 盲环境下的数字图像可信性评估模型研究,计算机学报,2009.4,Vol. 32, No.4. pp: 675-687.
[1]DonghuiHu,LinaWang,XiaqiuJiang,DengpanYe,ShiguoLian,ASpecificSteganalysisApproachtoEffectiveAttackingtheMB1,Chinese Journal of Electronics,2009, Vol.18, No.4.pp:610-614.
2008年度:
[3]Donghui Hu, Lina Wang, Xiaqiu Jiang, Tingting Zhu, Yuntao Yue. Detecting the MB1 with Higher-Order Statistics.2008 International Conference on Computational Intelligence and Security(CIS-2008), SuZhou, China, Nov., 2008,pp:330-334.
[2]Zhengfeng Hou, Jianghong Han,Donghui Hu.A new Authentication Scheme based on Verifiable Secret Sharing.2008 International Conference on Computer Science and Software Engineering(CSSE 2008),2008.
[1]侯整风,高汉军,韩江洪,胡东辉;基于矩阵乘法的可压缩门限图像共享方案;武汉大学学报(信息科学版),2008(10):1003-1006
2005年度:

[1]胡东辉,周学海.计算机安全模型研究. 小型微型计算机系统. 2005,Vol26,No.4, pp:249-256.


发明专利:
[1]胡东辉,崔选得,李萌,朱晓铃. 一种基于可信计算德汽车T-BOX取证系统. 国家发明专利. 专利申请号:8.7. 目前处于受理阶段
[2]李萌,赵旌程,胡东辉.一种抗干扰攻击的自定义隐私保护的交通监测系统与方法,3.8,审中。
[3]胡东辉,张雨,蒋文杰,严淞.一种基于生成对抗网络的安全无嵌入隐写方法.. 国家发明专利. 专利申请号:8.2. 目前进入实审阶段.
[4]胡东辉,潘立选,李萌,郑淑丽,李一凡.基于区块链的去中心化大数据交易方法.国家发明专利.专利申请号: 6.6. 目前进入实审阶段.
[5]李萌,胡东辉. 一种隐私保护的证据管理系统及方法. 国家发明专利.专利申请号: 7. 目前进入实审阶段.
[6]胡东辉,严淞,赵丹. 基于随机响应机制本科差分隐私的数据库水印系统. 专利申请号:1.6. 目前进入实审阶段.
[7]胡东辉, 李一凡,黄俊,章雪琪,潘立选. 一种基于智能合约与雾计算的商品物流环境的监测方法. 国家发明专利. 专利申请号3.1. 目前处于实审阶段.
[8]胡东辉,赵丹. 基于本地差分隐私的数据库水印方法. 国家发明专利. 专利号:4.5. 申请日:2018年08月03日. 目前处于实审阶段.
[9]胡东辉,陈帆,郝海彤,戴立,胡晓霞(合肥工业大学). 图像隐私决策推荐系统及方法. 国家发明专利. 专利号:ZL 2015 1 **.6. 授权公告日:2017年10月03日.
[10]胡东辉, 夏东冉, 李亚东, 樊玉琦,等(合肥工业大学). 一种基于三层网页取证模型的网页取证系统及其取证方法.国家发明专利. 专利号:ZL 2014 1 **.6.授权公告日:2017年09月22日.
[11]胡东辉, 史昕岭, 凌宝红, 夏东冉, 苏兆品, 樊玉琦, 郑淑丽(合肥工业大学). 一种细粒度隐私安全的访问控制方法及系统. 国家发明专利. 2015年6月10日. 国家发明专利. 专利号:ZL 2015 1 **.7. 授权公告日:2017年5月17日.
[12]胡东辉,侯整风,吴共庆,胡学钢,等(合肥工业大学). 一种基于感知哈希的实用安全图像取证系统及其取证方法. 国家发明专利. 专利号:ZL 2010 1 **.2. 授权公告日:2013年07月31日.
[13]胡东辉,周昱,胡学钢,王丽娜,等(合肥工业大学). 基于D-S证据理论的数字图像可信性度量方法.国家发明专利.专利号:ZL 2010 1 **.4. 授权公告日:2012年01月18日.







相关话题/合肥工业大学 计算机