删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

华侨大学计算机科学与技术学院导师教师师资介绍简介-陈永红

本站小编 Free考研考试/2021-05-12

陈永红
教授,工学博士,硕士研究生导师
联系方式:
Email: djandcyh@163.com iamcyh@hqu.edu.cn
QQ:
Phone:
Office 华侨大学机电信息大楼A区4楼423室
招生专业:① 软件工程(学硕); ②计算机技术(专硕)
研究方向:1网络与信息安全; 2)网络入侵检测;3)数字水印与产权保护;4)区块链及应用;5)网络隐蔽通信及检测
个人简历:
2006年9月-2007年10月,日本京都大学访问****。2016年8月-2017年9月,美国辛辛那提访问****。福建省高校新世纪优秀人才,曾获福建省高等学校优秀学科带头人赴海外访学研修计划资助。
主要从事网络与信息安全;网络入侵检测;数字水印与产权保护;区块链及应用;网络隐蔽通信及检测等方面的研究,主持参与项目共计20余项。其中主持包括国家自然基金面上项目、教育部回国科研启动项目、 省部级科技计划项目、省部级自然科学基金项目、华侨大学科研创新团队与领军人才项目(团队的带头人、领军人才)发表论文50余篇,其中SCI、EI检索30余篇。
具有丰富的教学及科研实践经验。欢迎对网络信息安全及大数据、物联网、云计算等应用方向有兴趣的有志青年报考。
主要项目:
1. 国家自然科学基金面上项目,基于数字水印的网络入侵检测的研究。(**),2014/1-2017/12
2. 福建省自然科学基金面上项目,物联网中几个关键安全问题的研究。(2013J01241)2013/10-2015/12
3. 教育部回国人员科研启动基金,数字水印在VoIP中的研究与应用。2009/7-2011/12
4. 华侨大学国家自然科学基金培育项目,物联网安全关键技术-WSN中几个安全问题的研究(JB-ZR1131),2011/5-2014/12
5. 华侨大学科研启动项目,几种特殊数字水印系统的研究(10Y0199)。2010/5-2012/12
6. 重庆市科委科技计划项目,数字水印在网络语音通信中的应用,(CSTC-2008BB2070)。2009/1-2011/12
7. 重庆市科委自然科学基金,基于混沌的信息安全理论及应用(8503)。2004/7-2005/12
8. 福建省自然科学基金项目,基于网络流媒体的多维融合隐蔽通信理论与方法研究(2011J05151),2011/9-2014/12
9. 重庆市科技项目重点专项,下一代互联网安全测试技术研究与开发(CSTC- 2011AC2143),2011/4-2012/12
10. 重庆教育委员会科技计划项目,基于智能算法的入侵检测技术研究,(KJ060804)。2006 /6 -2008/6
11. 网络信息安全,华侨大学科研创新团队与领军人才项目,2014.1-2017.12,领军人才
12. 网络信息安全,福建省高校新世纪优秀人才支持计划,2015.1-2016.12

主要科研成果:
论文
[1] Y. Chen(#)(*), X. Ma, X. Wu. DDoS Detection Algorithm Based on Preprocessing Network Traffic Predicted Method and Chaos Theory, IEEE Communications Letters, 2013:17(5): 1052-1054(SCIE,EI)
[2] Ma, Xinlei(#); Chen, Yonghong(#)(*), DDoS Detection Method Based on Chaos Analysis of Network Traffic Entropy, IEEE Communications Letters, 2014.1 , 18(1):114~117(SCIE,EI)
[3] Wu, Xinya(#); Chen, Yonghong(#)(*), Validation of Chaos Hypothesis in NADA and Improved DDoS Detection Algorithm, IEEE Communications Letters, 2013.12 , 17(12):2396~2399, (SCIE,EI)
[4] Chen, Yonghong(#)(*); Zhang, Ning(#); Tian, Hui; Wang, Tian; Cai, Yiqiao, A Novel Connection Correlation Scheme Based on Threshold Secret Sharing, IEEE Communications Letters, 2016.12 , 20(12):2414~2417, SCIE,EI
[5] Yonghong Chen(#)(*); Xinya Wu, A Novel Intrusion Detection Method Based on Chaos Synchronization, WIT Transactions on Information and Communication Technologies, 2015.1.1 , 68(1):135~142
[6] Yonghong Chen(#)(*); Xinlei Ma, Chaos Analysis Based on Markov Chains in DDoS Detection, WIT Transactions on Information and Communication Technologies, 2015.1.1 , 68(1):143~152
[7] Weipeng Guo(#); Yonghong Chen(*); Yiqiao Cai; Tian Wang; Hui Tian, Intrusion Detection in WSN with an Improved NSA Based on the DE-CMOP, KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS, 2017.11 , 11(11):5574~5591, SCIE,EI
[8] Xin Chen(#); Yonghong Chen(*); Hui Tian; Tian Wang; Yiqiao Cai, A Blind Decetion Model for Tracing Back a Single-packie from Mixed Traffic by Determining Parameters of Feature' Windows, Journal of Information & Computational Science, 2015.12.1 , 12(16):6209~6218, EI,
[9] Xueyan Hou(#); Yonghong Chen(*); Hui Tian; Tian Wang; Yiqiao Cai, An Entropy and Hash Based Double Redundancy Watermark Model for Multi-flow Tracing, Journal of Computers, 2017.2 , 28(2):43~56, EI
[10] Huaijin Liu(#); Yonghong Chen(*), An Efficient Cloud-Assisted Message Authentication Scheme in Wireless Body Area Network, International Journal of Security and Its Applications, 2017.11 , 11(3):71~80, EI
[11] Weipeng Guo(#); Yonghong Chen(*), An Improved Dendritic Cell Algorithm Based Intrusion Detection System for Wireless Sensor Networks, International Journal of Security and Its Applications, 2017.11 , 11(4):11~26, EI
[12] Xinling Kong(*); Yonghong Chen; Hui Tian; Tian Wang; Yiqiao Cai, A norvel Intrusion Detection Approach based on Chaos theory in wireless sensor networks, International Journal of Security and Its Applications, 2016.10 , 10(11):131~142, EI
[13] Bowen Zhu; Yonghong Chen; Yiqiao Cai; Hui Tian; Tian Wang, Network Security Situation Prediction System Based on Neural Network and Big Data, Hadoop; Big Data; Parallel Machine Learning; Network Security Situational Prediction, 2017.11 , 11(1):93~108, EI
[14] Yonghong Chen(*); Xin Chen; Hui Tian; Tian Wang; Yiqiao Cai, A Blind Detection Method for Tracing the Real Source of DDoS Attack Packets by Cluster Matching, 2016 8th IEEE International Conference on Communication S oftw are and N etw ork s, 2016-, EI
[15] Xueyan Hou; Yonghong Chen(*); Hui Tian; Tian Wang; Yiqiao Cai, Network Watermarking Location Method Based on Discrete Cosine Transform, 3rd International Conference on Materials Engineering, Manufacturing Technology and Control (ICMEMTC 2016), 2016.3.5-2016.3.7, EI
[16] Tonghui Guan(#); Yonghong Chen(*), A Node Clone Attack Detection Scheme Based on Digital Watermark in WSNs, 2016 First IEEE International Conference on Computer Communication and the Internet, 2016-, EI
[17] Shan Wang(#); Yonghong Chen; Hui Tian, An Intrusion Detection Algorithm Based on Chaos Theory for Selecting the Detection Window Size, 2016 8th IEEE International Conference on Communication S oftw are and N etw ork s, 2016-, EI
[18] (2) Xinling Kong(#); Yonghong Chen; Hui Tian; Tian Wang; Yiqiao Cai, A Novel Botnet Detection Method Based on Preprocessing Data Packet by Graph Structure Clustering, 2016 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, 2016-, EI
[19] Huaijin Liu(#)(*); Yonghong Chen; Hui Tian; Tian Wang; Yiqiao Cai, A Novel Secure Message Delivery and Authentication Method for Vehicular Ad Hoc Networks, 2016 First IEEE International Conference on Computer Communication and the Internet, 2016-, EI
[20] Hui Tian, Yuxiang Chen, Hong Jiang, Yongfeng Huang, Fulin Nan, Yonghong Chen. Public Auditing for Trusted Cloud Storage Services, IEEE Security & Privacy, 2017
[21] Hui Tian, Yuxiang Chen, Chin-Chen Chang, Hong Jiang, Yongfeng Huang, Yonghong Chen, Jin Liu. Dynamic-Hash-Table Based Public Auditing for Secure Cloud Storage, IEEE Transactions on Services Computing. 2017, 10(5): 701-714.
[22] Hui Tian, Yanpeng Wu, Chin-Chen Chang, Yongfeng Huang, Yonghong Chen, Tian Wang, Yiqiao Cai, Jin Liu. Steganalysis of Adaptive Multi-Rate Speech Using Statistical Characteristics of Pulse Pairs, Signal Processing, 2017, 134C: 9-22.
[23] Hui Tian, Jun Sun, Chin-Chen Chang, Jie Qin and Yonghong Chen. Hiding Information into Voice-over-IP Streams Using Adaptive Bitrate Modulation, IEEE Communications Letters, 2017, 21(4): 749-752
[24] Hui Tian, Yanpeng Wu, Yiqiao Cai, Yongfeng Huang, Jin Liu, Tian Wang, Yonghong Chen, Jing Lu. Distributed Steganalysis of Compressed Speech, Soft Computing, 2017, 21(3): 795-804
[25] Hui Tian, Zhaoyi Chen, Chin-Chen Chang, Minoru Kuribayashi, Yongfeng Huang, Yiqiao Cai, Yonghong Chen, Tian Wang. Enabling Public Auditability for Operation Behaviors in Cloud Storage, Soft Computing, 2017, 21(8): 2175-2187
[26] Hui Tian, Jun Sun, Yongfeng Huang, Tian Wang, Yonghong Chen, and Yiqiao Cai. Detecting Steganography of Adaptive Multi-Rate Speech with Unknown Embedding Rate, Mobile Information Systems, vol. 2017, article no. **, 18 pages, 2017
[27] Hui Tian, Jie Qin, Chin-Chen Chang, Yongfeng Huang, Yonghong Chen. Improved Wet Paper Code Using Simplified Hamming Parity-Check Matrix and Its Application in Voice-over-IP Steganography, Journal of Internet Technology, 2017, 18(3): 99-107
[28] Hui Tian, Yanpeng Wu, Chin-Chen Chang, Yongfeng Huang, Jin Liu, Tian Wang, Yonghong Chen and Yiqiao Cai. Steganalysis of Analysis-by-synthesis Speech Exploiting Pulse-position Distribution Characteristics, Security and Communication Networks, 2016, 9(15): 2934-2944
[29] Hui Tian, Jie Qin, Yongfeng Huang, Yonghong Chen,Tian Wang, Jin Liu, Yiqiao Cai. Optimal Matrix Embedding for Voice-over-IP Steganography, Signal Processing, 2015, 117: 33–43
[30] Hui Tian, Jie Qin, Shuting Guo, Yongfeng Huang, Jin Liu,Tian Wang, Yonghong Chen, Yiqiao Cai. Improved Adaptive Partial-Matching Steganography for Voice over IP, Computer Communications, 2015, 2015, 70(c): 95-108
[31] Tian Wang, Zhen Peng, Sheng Wen, Yongxuan Lai, Weijia Jia, Yiqiao Cai, Hui Tian, Yonghong Chen, Reliable Wireless Connections for Fast-moving Rail Users Based on a Chained Fog Structure, Information Sciences, 2017, 379:160-176
[32] Tian Wang, Jiandian Zeng, Yongxuan Lai, Yiqiao Cai, Hui Tian, Yonghong Chen, Baowei Wang, Data Collection from WSNs to the Cloud based on Mobile Fog Elements, Future Generation Computer Systems,doi.org/10.1016/j.future.2017.07.031
[33] Tian Wang, Jiandian Zeng, MD Zakirul Alam Bhuiyan, Yonghong Chen, Yiqiao Cai, Hui Tian, Mande Xie, Energy-efficient Relay Tracking with Multiple Mobile Camera Sensors, Computer Networks2018,133(4):130-140
[34] Tian Wang, Yang Li, Yonghong Chen, Hui Tian, Yiqiao Cai, Weijia Jia, Baowei Wang, Fog-Based Evaluation Approach for Trustworthy Communication in Sensor Cloud System, IEEE Communications Letters, 2017, 21(11):2532-2535.
[35] Tian Wang, Jiandian Zeng, Md Zakirul Alam Bhuiyan, Hui Tian, Yiqiao Cai, Yonghong Chen, Bineng Zhong. Trajectory Privacy Preservation based on a Fog Structure in Cloud Location Services, IEEE Access, 2017, 5(1):7692-7701
[36] Tian Wang, Zhen Peng, Cheng Wang, Yiqiao Cai, Yonghong Chen, Hui Tian, Junbin Liang, and Bineng Zhong, Extracting Target Detection Knowledge Based on Spatio-temporal Information in Wireless Sensor Networks,International Journal of Distributed Sensor Networks, 2016,12(2)
[37] Yiqiao Cai,Jingliang Liao,Tian Wang,Yonghong Chen,Hui Tian,Social learning differential evolution,Information Sciences,2016
[38] Y. Cai, M. Zhao , J. Liao, T. Wang, H. Tian, Y. Chen, Neighborhood guided differential evolution, Soft Computing, 2016, DOI 10.1007/s00500-016-2088-z
[39] Yiqiao Cai, Jiahai Wang, Yonghong Chen, Tian Wang, Hui Tian, Wei Luo, Adaptive direction information in differential evolution for numerical optimization, Soft Computing, 2016, 29(2): 465-494
[40] Yiqiao Cai, Yonghong Chen, Tian Wang, Hui Tian, Improving differential evolution with a new selection method of parents for mutation, Frontiers of Computer Science,2016, 10(2): 246-269
[41] Jingliang Liao, Yiqiao Cai, Yonghong Chen, Tian Wang, Hui Tian Differential Evolution Enhanced with Composite Population Information Based Mutation Operators, Journal of Digital Information Management 2015, 13(4), 210-223
专利
[42] 陈永红; 侯雪艳; 田晖; 王田; 蔡奕侨, 一种利用信息熵和哈希函数进行网络数据流零水印提取的方法, 申请, 2016.3.23, CN7.9
[43] 陈永红; 郭伟鹏; 田晖; 王田; 蔡奕桥, 一种基于云计算的入侵检测方法与系统, 中国专利, 中国专利, 申请, 2016.3.2, CN3.X
[44] 陈永红; 侯雪艳; 田晖; 王田; 蔡奕侨, 一种基于双重冗余的主动网络流数字水印方法, 中国专利,申请, 2016.3.16, CN5.3
[45] 陈永红; 王珊; 田晖; 王田; 蔡奕桥, 一种基于网络流水印的网络主动追踪方法及系统, 中国专利,申请, 2015.10, 6.7
[46]田晖,郭舒婷,刘进,陈永红,黄永峰,陈维斌,陈锻生.一种面向IP语音的最低有效位分级隐写方法,中国发明专利, 授权时间:2017年2月22日,专利号:ZL2.2.
[47]田晖,卢璥,郭舒婷,秦界,刘进,黄永峰,陈永红,陈维斌,陈锻生.一种基于速率调制的IP语音隐写方法,中国发明专利,授权时间:2017年3月1日,专利号:ZL7.7.
[48]田晖,郭舒婷,秦界,卢璥,刘进,黄永峰,陈永红,陈维斌,陈锻生.一种基于最佳相似度匹配的IP语音隐写方法,中国发明专利,授权时间:2017年4月5日,专利号:ZL0.2.
[49]田晖,吴彦鹏,卢璥,黄永峰,陈永红,王田,蔡奕侨,刘进.一种基于比特组合的低速率语音最低有效位隐写检测方法,中国发明专利, 授权时间:2018年3月9日,,专利号: ZL4.0.
[50]田晖,董浩,卢璥,陈永红,王田,蔡奕侨.一种基于网络拓扑结构图的隐写方法,中国发明专利,专利申请号:7.0.
[51]王田,苏耕民,钟必能,陈永红,蔡奕侨,田晖,王成.一种行车跟随方法和系统,中国发明专利,申请号: CN4.8,公开(公告)号: CNA.
[52]王田,钟必能,王成,陈永红,田晖,蔡奕侨,吴尤可.一种基于UDP传输实现监控功能的应用层协议,中国发明专利,申请号: CN6.2,公开(公告)号: CNA.
[53]王田,董宇,蔡奕侨,陈永红,田晖.一种移动循迹监控系统,中国发明专利,申请号: CN2.9,公开(公告)号: CNA.
[54]王田,蔡奕侨,钟必能,陈永红,田晖,张国亮.一种轻量级的多方会议混音方法和装置,中国发明专利,申请号: CN0.5,公开(公告)号: CNA.
软件著作权
[55] 陈永红; 陈欣; 王珊; 杨得烜; 古耀华; 赵铎; 侯逸仙; 杨波; 林佳莹; 陈祯胤; 马新磊, 红伞入侵检测软件V1.0, **, 原始取得, 全部权利, 2014.10

相关话题/华侨大学 计算机科学与技术学院

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 华侨大学计算机科学与技术学院导师教师师资介绍简介-张惠臻
    电子邮箱:zhanghz@hqu.edu.cn办公电话:,**张惠臻,男,1983年10月生,博士,副教授,硕士生导师2001年9月至2005年6月在中国科学技术大学计算机科学技术专业学习,获工学学士学位;2005年9月至2010年6月在中国科学技术大学计算机系统结构专业学习,获工学博士学位;201 ...
    本站小编 Free考研考试 2021-05-12
  • 华侨大学计算机科学与技术学院导师教师师资介绍简介-蔡奕侨
    电子邮箱:yiqiao00@163.com个人简介蔡奕侨:男,工学博士,副教授,硕士生导师,于2012年7月加入华侨大学计算机科学与技术学院软件工程系。主讲计算机导论、离散数学、算法设计与分析等本科课程,以及计算机算法设计与分析等研究生课程。自2003年9月至2007年6月就读于湖南大学数学与计量经 ...
    本站小编 Free考研考试 2021-05-12
  • 华侨大学计算机科学与技术学院导师教师师资介绍简介-骆翔宇
    移动电话:18259287709办公电话:电子邮箱:luoxy(at)163.com个人主页:https://sites.google.com/site/cnxyluo/一、基本情况骆翔宇,男,工学博士,副教授,硕士生导师,软件工程系主任,厦门市计算机学会理事,IEEE会员。主要从事形式化验证、模型 ...
    本站小编 Free考研考试 2021-05-12
  • 华侨大学计算机科学与技术学院导师教师师资介绍简介-谢晓东
    学历:博士研究生职称:讲师电子邮箱:longwarbow@126.com移动电话:**个人简介1)个人简介男,1997年毕业于华中理工大学计算机系软件专业,并留校任教至2010年,2000年获华中科技大学软件与理论专业硕士学位,2007获华中科技大学软件与理论专 ...
    本站小编 Free考研考试 2021-05-12
  • 华侨大学计算机科学与技术学院导师教师师资介绍简介-王靖
    学历:博士研究生职称:教授电子邮箱:wroaring@hqu.edu.cn个人简介王靖,男,1981年生,理学博士,教授,现任华侨大学计算机学院副院长,福建省计算机学会理事,福建省人工智能学会常务理事。1997年9月至2001年6月在浙江大学数学系学习,获理学学 ...
    本站小编 Free考研考试 2021-05-12
  • 华侨大学计算机科学与技术学院导师教师师资介绍简介-郑黎晓
    郑黎晓,女,工学博士。现为华侨大学计算机学院讲师、硕士生导师。【教育经历】2006/09–2012/07,中国科学院软件研究所,计算机软件与理论,博士2009/11–2011/04,爱丁堡大学信息学院,访问博士生2002/09–2006/07,吉林大学计算机学院,计算机科学与技术,学士【工作经历】2 ...
    本站小编 Free考研考试 2021-05-12
  • 华侨大学计算机科学与技术学院导师教师师资介绍简介-刘韶涛
    电子邮箱:shaotaol@hqu.edu.cn移动电话:**家庭电话:个人简介男,江西广丰人,华侨大学(厦门)计算机科学与技术学院副教授,硕士研究生导师,目前主要研究方向为:软构件/软件体系结构、面向对象与数据库、信息检索、CIMS等。目前主要承担本科生课程:《高级语言程序设计》、《面向对象程序设 ...
    本站小编 Free考研考试 2021-05-12
  • 华侨大学计算机科学与技术学院导师教师师资介绍简介-王成
    王成招生专业:学术型硕士:软件工程专业型硕士:电子信息学历:博士研究生职称:副教授电子邮箱:wangcheng@hqu.edu.cn办公电话:QQ:个人简介王成,男,1984年4月生,西安交通大学博士,博士后在站,副教授,硕士生导师,主要研究方向是机器学习在机械振动信号处理中的应用,智能电子商务数据 ...
    本站小编 Free考研考试 2021-05-12
  • 华侨大学计算机科学与技术学院导师教师师资介绍简介-杜吉祥
    窗体顶端杜吉祥,男,1977年生,山东高唐人,工学博士,教授,博士研究生导师,教育部新世纪优秀人才。历任华侨大学计算机科学与技术学院计算机系主任、院长助理、副院长,现任华侨大学研究生院副院长。华侨大学模式识别与计算机视觉发展型科技创新团队带头人、领军人才,华大-益东人工智能联合研究中心主任,厦门市模 ...
    本站小编 Free考研考试 2021-05-12
  • 华侨大学计算机科学与技术学院导师教师师资介绍简介-骆炎民
    骆炎民学历:博士电子邮箱:lym@hqu.edu.cnQQ:二维码:个人简介:骆炎民,博士,副教授,硕士研究生导师。1997年本科毕业于华侨大学计算机系,获工学学士学位;2003年硕士毕业于华侨大学计算机系,获工学硕士学位;2013年博士毕业于厦门大学智能科学系,获理学博士学位。1997年至今在华侨 ...
    本站小编 Free考研考试 2021-05-12