删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

福建师范大学数学与信息学院导师教师师资介绍简介-陈志德

本站小编 Free考研考试/2021-05-13



Email zhidechen(at)fjnu.edu.cn
个人简介:男,1976年12月生,博士,教授,硕士生导师。现任网络安全与密码技术福建省高校重点实验室副主任。
教育经历:
2002年9月至2005年6月,复旦大学计算机科学与工程系,博士研究生,获工学博士学位;
1999年9月至2002年3月,福州大学数学系,应用数学专业硕士研究生,获理学硕士学位;
1995年9月至1999年7月,福建师范大学数学系,应用数学专业,获学士学位。
工作经历:
2005年7月至现在,福建师范大学数学与信息学院;
研究方向:网络安全、区块链、云计算。
科研项目:
1. 国家自然科学基金:在线教育区块链高效认证机制研究,项目负责人,项目编号:**
2. 企事业单位委托科技项目:数据安全监管系统,参与
3. 省基金面上项目:协作化业务过程的合规性监控的关键技术研究,参与,项目编号:2018J01781
4. 部委其它项目:大数据分析实验实训教学研究,项目负责人
5. 省厅局其它项目:基于互联网+能耗智能管理系统,项目负责人
6. 企事业单位委托科技项目:大数据安全研究,参与
7. 省科技厅高校产学合作项目:高效安全的高速无线局域网络接入设备关键技术研究与产业化,参与,项目编号:2017H6005
8. 高校自然基金青年重点项目:社交网络位置隐私保护研究,参与,项目编号:JZ160430
9. 企事业单位委托科技项目:移动APP与K米系统安全测试服务,项目负责人
10. 省基金面上项目:M2M网络故障诊断与修复方法研究,项目负责人,项目编号:2016J01287
11. 企事业单位委托科技项目:基于互联网+能耗智能管理系统-专家工作站,项目负责人
12. 省教育厅(A类):基于云计算的Web安全检测与防御技术研究,参与,项目编号:JAT160123
13. 省厅局项目:云环境中的Web安全检测与防御关键技术应用研究,参与,项目编号:2015-G-59
14. 企事业单位委托科技项目:移动良性蠕虫研究,项目负责人
15. 校管项目:网络与信息安全关键理论和技术(校创新团队),参与,项目编号:IRTL1207
16. 企事业单位委托科技项目:基于数据库渗透测试的安全评估,项目负责人
17. 企事业单位委托科技项目:玩转厦门移动互联网电商软件,项目负责人
18. 省发改委项目:下一代高性能综合安全网关关键技术开发,参与
19. 企事业单位委托科技项目:数据库安全防御与审计系统的研究和开发,项目负责人
20. 省厅局其它项目:数据库安全监管关键技术研究与开发,项目负责人
21. 企事业单位委托科技项目:可信计算与信息安全关键技术,参与,
22. 企事业单位委托科技项目:移动社交化软件推荐系统,项目负责人,
23. 教育厅创新团队:异构网络安全通信技术研究,参与,
24. 省基金面上项目:无线传感器网络生存性演化机制设计,项目负责人,项目编号:2012J01252
25. 省科技厅高校产学合作项目:数据库安全监管综合平台关键技术研究与产业化,参与,项目编号:2011H6008
26. 省教育厅(B类):云存储中可证明数据持有及恢复技术研究,参与,项目编号:JB10041
27. 国家自然科学基金面上项目:跨层协作的可编程无线mesh网络及安全关键技术研究,参与,项目编号:**
28. 省教育厅(A类):云存储服务中可证明数据持有的关键技术研究,参与,项目编号:JA10079
29. 省科技厅(K类)项目:异构混杂网络安全渗透测试系统,项目负责人,项目编号:JK**
30. 省教育厅(B类):基于TCP协议的DDOS攻击防范策略研究,参与,项目编号:JB10029
31. 企事业单位委托科技项目:渗透测试系统研究与开发,项目负责人,
32. 省科技厅高校产学合作项目:涉密信息存储与备份系统关键技术的研发及产业化,参与,项目编号:2010H6007
33. 企事业单位委托科技项目:基于跨层协作的无线Mesh网络安全技术,参与,
34. 省教育厅(B类):可拓学的入侵检测技术及其应用,参与,项目编号:JB09062
35. 省教育厅(A类):无线移动网络入侵检测系统研究与开发,项目负责人,项目编号:JA09039
36. 省教育厅(A类):量子密码的安全性研究,参与,项目编号:JA08044
37. 省科技厅(K类)项目:无线传感器网络节点安全定位关键技术,参与,项目编号:2008F5020
38. 省自然科学基金项目:基于容错分簇和跨层协作的传感器网络安全匿名路由技术,参与,项目编号:A** 2008J0014
39. 省教育厅(A类):基于可信分簇的无线传感器网络安全关键技术研究,参与,项目编号:JA07030
40. 省教育厅(B类):IMS中基于时延的QOS机制研究,参与,项目编号:JB07052
41. 省科技厅(K类)项目:匿名证书、公平交易等若干安全协议研究及其在自组织网络中的应用,项目负责人,项目编号:2006F5036
42. 省教育厅(B类):不经意传输协议中若干问题,项目负责人,项目编号:JB05329
专著&教材
1. 陈志德,王孟. 移动无线网络蠕虫传播与防御,电子工业出版社,2017年3月.
2. 陈志德,黄欣沂,许力. 身份认证安全协议理论与应用,电子工业出版社,2015年1月.
3. 许力,陈志德,黄川. 博弈理论在无线网络中的应用,科学出版社,2012年6月.
4. 陈志德,许力,无线传感器网络节能、优化与可生存性,电子工业出版社,2013年9月.
5. 陈志德,曾燕清,李翔宇. 大数据技术与应用基础,人民邮电出版社,2017年1月.
6. 陈志德,李翔宇,曾燕清,许力. 安卓编程指南及物联网开发实践,电子工业出版社,2016年1月.
7. 陈志德,许力. 网络安全原理与应用,电子工业出版社,2012年.
授权专利:
1. 陈志德,基于移动网络的恶意蠕虫传播模型及其控制方法,2017.02.01,中国,ZL1.3
2. 陈志德,林小娥,郑金花,许力,一种基于搜索的题库系统及其建立方法和应用方法,2016.06.01,中国,ZL9.5
3. 陈志德,,曾雅丽,许力,郑金花,一种LTE系统中M2M用户接入的控制方法,2015.11.11,中国,ZL3.2
4. 许力,陈江勇,张辉,陈志德,孔祥增,数据流测试用例生成方法,2014.12.10,中国,ZL0.1
5. 陈志德,陈友勤,许力,RFID标签隐私数据可靠统计方法,2014.11.05,中国,ZL2.6
6. 陈志德,郭扬富,许力,基于Hits算法的Web搜索结果安全性排序方法,2014.03.12,中国,ZL0.2
7. 陈志德,邵磊,许力,郑金花,基于移动网络的人体运动辅助系统,2013.10.09,中国,ZL5.2
论文:
1. Feng Wang, Li Xu, Huaqun Wang, Zhide Chen: Identity-based non-repudiable dynamic provable data possession in cloud storage. Computers & Electrical Engineering 69: 521-533 (2018)
2. YaLi Zeng, Li Xu, Zhide Chen: Fault-Tolerant Algorithms for Connectivity Restoration in Wireless Sensor Networks. Sensors 16(1): 3 (2016)
3. Zhide Chen, Meng Wang, Li Xu, Wei Wu: Worm Propagation Model in Mobile Network. Concurrency and Computation: Practice and Experience 28(4): 1134-1144 (2016)
4. YaLi Zeng, Zhide Chen, Xu Yang: Self-healing and Energy-efficient Restoration in Machine-to-machine Networks.IET Communications 10(7): 805-811 (2016)
5. Zhiqiang Ruan, Haibo Luo, Zhide Chen: Improving Reliability of Erasure Codes-based Storage Paradigm under Correlated Failures for Wireless Sensor Networks. Int. J. Communication Systems 29(5): 992-1011 (2016)
6. Zhide Chen, Jiyun Wu, Aniello Castiglione, Wei Wu: Human Continuous Activity Recognition Based on Energy-efficient Schemes Considering Cloud Security Technology. Security and Communication Networks 9(16): 3585-3601 (2016)
7. YaLi Zeng, Li Xu, Zhide Chen: Fault-Tolerant Algorithms for Connectivity Restoration in Wireless Sensor Networks. Sensors 16(1): 3 (2016)
8. Jiyun Wu, Zhide Chen:An Implicit Identity Authentication System Considering Changes of Gesture Based on Keystroke Behaviors. IJDSN 11: 470274:1-470274:16 (2015)
9. Jinhua Ma, Zhide Chen, Wei Wu, Rongjun Zheng, Jianghua Liu: Influences of Removable Devices on the Anti-Threat Model: Dynamic Analysis and Control Strategies. Information 6(3): 536-549 (2015)
10. Jinhua Ma, Zhide Chen, Jianghua Liu, Rongjun Zheng: Analysis of Two-Worm Interaction Model in Heterogeneous M2M Network. Information 6(4): 613-632 (2015)
11. Jiaxu Zhao, Zhide Chen, YaLi Zeng: Intelligent Traffic Light Model Based on Grey-Markov Model and Improved Ant Colony Optimization for Dynamic Route Guidance. CSCloud 2015: 204-212
12. Zhide Chen, Cheng Qiao, Li Xu, Wei Wu, Optimizing Wireless Unicast and Multicast Sensor Networks on the Basis of Evolutionary Game Theory. Concurrency and Computation: Practice and Experience 26(5): 1130-1141 (2014)
13. Meng Wang, Zhide Chen, Li Xu, Huan Zhan: Spread and Control of Mobile Benign Worm Based on Two-Stage Repairing Mechanism. J. Applied Mathematics 2014: 746803:1-746803:14(2014)
14. Zhide Chen, Cheng Qiao, Yihui Qiu, Li Xu, Wei Wu: Dynamics Stability in Wireless Sensor Networks Active Defense Model. J. Comput. Syst. J. Comput. Syst. Sci. 80(8) : 1534-1548 (2014)
15. Lei Wang, Yong Zhang, Zhide Chen, Li Ning, Cheng Qiao, Dominant Bidding Strategy in Mobile App Advertising Auction. ICEBE 2014: 26-30
16. Zhide Chen, YaLi Zeng, Random Access Control for M2M in LTE System. IJDSN 9 (2013)
17. Zhide Chen, Yanqing Zeng, Li Xu, A Supermodular Game Framework for Power Control of Wireless Sensor Networks. IJDSN 9 (2013)
18. Zhide Chen, Yihui Qiu, Jingjing Liu, Li Xu, Incentive Mechanism for Selfish Nodes in Wireless Sensor Networks Based on Evolutionary Game. Computers & Mathematics with Applications 62(9): 3378-3388 (2011)
19. Yilian Zhang, Zhide Chen, Fuchun Guo,Online/Offline Verification of Short Signatures. Inscrypt 2010: 350-358
20. Zhide Chen, Li Xu, Service Price Discrimination in Wireless Network. CSE 2010:34-41
21. Youqin Chen, Zhide Chen, Li Xu, RFID System Security Using Identity-Based Cryptography. IITSI 2010: 460-464
22. Yilian Zhang, Zhide Chen, Li Xu, How to Construct a Divisible Online/Offline Signature. IITSI 2010: 562-566
23. Fuchun Guo, Li Xu, Zhide Chen, Identity-Based Online/Offline Encryption. Financial Cryptography 2008: 247-261
24. Zhongren Liu, Li Xu, Zhide Chen, Yi Mu, Fuchun Guo, Identity-Based Online/Offline Encryption. ICYCS 2008: 2115-2119
25. Zhao-Hui Tang, Li Xu, Zhide Chen, Fuchun Guo, On the Security of WAI Protocol in the Third Version of WAPI. IIH-MSP 2008: 516-519
26. Fuchun Guo, Yi Mu, Zhide Chen, Efficient Batch Verification of Short Signatures for a Single-Signer Setting without Random Oracles. IWSEC 2008: 49-63
27. Fuchun Guo, Yi Mu, Zhide Chen, Mutative Identity-Based Signatures or Dynamic Credentials without Random Oracles. CANS 2007: 1-14
28. Fuchun Guo, Yi Mu, Zhide Chen, Li Xu, Multi-Identity Single-Key Decryption without Random Oracles. Inscrypt 2007: 384-398
29. Zhongsheng Wu, Zhide Chen, Li Xu, Fuchun Guo, Routing Protocols Based on Double Auction for Ad Hoc Networks. IEEE NAS 2007: 55-61
30. Fuchun Guo, Yi Mu, Zhide Chen, Identity-Based Encryption: How to Decrypt Multiple Ciphertexts Using a Single Decryption Key. Pairing 2007: 392-406
31. Zhongsheng Wu, Zhide Chen, Fuchun Guo, Li Xu, Identity Based Private Matching. SECPerU 2007: 85-90
32. Zhongren Liu, Li Xu, Zhide Chen, Fuchun Guo, Private Key Management in Hierarchical Identity-Based Encryption. SITIS 2007: 206-212
33. Zhide Chen, Li Xu: Anti-Collusion Anonymous Credentials Scheme. CIT 2006: 150
34. Fuchun Guo, Zhide Chen, Yi Mu, Li Xu, Shengyuan Zhang: Secure and Efficient Trust Negotiation. CIS 2006: 374-384
35. Zhide Chen, Hong Zhu:General Public Key m-Out-of-n Oblivious Transfer. CIS 2004: 888-894
36. Zhide Chen, Hong Zhu:Quantum M-out-of-n Oblivious Transfer. ISCC 2004: 375-380
相关话题/福建师范大学 数学