删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

哈尔滨工程大学计算机学院、保密学院、软件学院研究生考研导师简介-马春光

本站小编 Free考研网/2019-05-26

马春光部门:计算机学院、保密学院、软件学院

学科:计算机科学与技术

职务:

职称:教授

指导
资格:博士生导师
电话:

传真:

邮箱:machunguang@hrbeu.edu.cn

邮编:150001

地址:21A楼319室
个人简介
马春光,博士,教授,博士生导师。应用数学理学学士,计算机应用技术工学硕士,密码学军事学博士。2005年从北京邮电大学博士毕业后,到哈尔滨工程大学任教。现任计算机科学与技术学院教授、博士生导师,智能计算与安全研究室主任。黑龙江省级领军人才梯队“数据安全与计算机安全”后备带头人。黑龙江省网信专家咨询委委员。中国密码学会理事,教育与科普工作委员会副主任委员,学术工作委员会委员,密码应用工作委员会委员,安全协议专业委员会委员。中国保密协会理事,科学技术分会委员。中国计算机学会高级会员,信息保密专业委员会委员,区块链专业委员会委员。曾任中国人工智能学会智能数字内容安全专业委员会委员。国家自然科学基金、中国博士后科学基金、各省市基金、国家重点研发计划等项目通信评审专家。2018年国家自然科学基金委员会信息学部会评专家。《密码学报》、《信息网络安全》、《网络与信息安全学报》、《网络空间安全》、《哈尔滨工程大学学报》编委。当前主要研究兴趣包括:密码学,数据安全与隐私,智能计算安全与隐私,区块链技术与应用等。作为项目负责人,完成国家自然科学基金、教育部博士点基金、国家博士后科学基金、国家保密局保密科研项目、国家密码理论课题等科研项目的研究工作。第一著者(独著)出版学术专著3部,其中1部为“十二五”国家重点出版规划项目,2部为国防科技图书出版基金资助出版。发表学术论文200余篇,其中100余篇被SCI/EI检索,ESI高被引论文1篇。主编(主审)出版教材3部,其中1部入选普通高等教育“十一五”国家级规划教材。获黑龙江省科技进步三等奖1项,黑龙江省国防科技进步一等奖1项,哈尔滨市科技进步三等奖1项,黑龙江省自然科学技术成果奖三等奖1项。获黑龙江省高等教育教学成果二等奖1项,黑龙江省优秀高等教育科学研究成果二、三等奖各1项。

教育经历
2006/10-2010/09 哈尔滨工程大学 控制理论与工程 博士后
2002/09-2005/06 北京邮电大学 密码学 军事学博士
1999/09-2002/03 齐齐哈尔大学 计算机应用技术 工学硕士
1992/09-1996/07 黑龙江大学 应用数学 理学学士

工作经历
2009/09-至今 哈尔滨工程大学计算机科学与技术学科 博士生导师
2008/09-至今 哈尔滨工程大学 教授
2005/05-至今 哈尔滨工程大学计算机科学与技术学科 硕士生导师
2010/05-2015/10 哈尔滨工程大学国家保密学院 副院长
2005/05-2008/08 哈尔滨工程大学 副教授
1996/07-2005/06 齐齐哈尔大学 讲师
研究方向
密码学(Cryptography):分布式密码,格密码,量子密码,密码学中的可证明安全性数据安全与隐私(Data Security and Privacy):物联网、云计算、移动互联网、社交网络中的数据安全和隐私保护区块链技术与应用(Blockchain):区块链的安全、隐私、监管,共识机制,智能合约,基于区块链的应用系统智能计算安全与隐私(AI Security and Privacy):网络安全领域的智能分析技术,人工智能算法的安全性和隐私性,机器学习系统的安全性和隐私性

承担项目
信息安全国家重点实验室开放课题(2019-ZD-05),可审计的分布式账本隐私保护技术研究,2019.1-2020.12,负责人.黑龙江省自然科学基金(JJ2019LH1770),协作式机器学习隐私保护模型及算法研究,2019.1-2021.12,负责人.国家自然科学基金(**),面向物联网基于位置服务的隐私保护技术研究,2015.1-2018.12,负责人.信息安全国家重点实验室开放课题(2016-MS-10),实用化格基全同态加密方案研究,2016.1-2017.12,负责人.福建省网络安全与密码技术重点实验室开放课题,基于密态数据的多方安全计算应用协议研究,2015.3-2016.10,负责人.高等学校博士学科点专项科研基金资助课题(博导类)(**017),基于位置服务中的隐私保护技术研究,2014.1-2016.12,负责人.黑龙江省自然科学基金(F201229),属性基密码学关键问题及应用研究,2013.1-2015.12.31,负责人.国家自然科学基金(**),异构传感网密钥管理机制研究,2012.1-2015.12,负责人.哈尔滨市科技创新人才专项资金(优秀学科带头人项目)(2012RFXXG086),无线局域网安全接入关键技术与基于数字证书的接入认证系统,2012.1-2013.12,负责人.黑龙江省教育厅科学技术研究项目(**),物联网安全架构研究,2011.1-2013.12,负责人.国家自然科学基金(**),移动P2P 网络数据分发机制研究,2011.1-2013.12,主要负责人.国家保密局保密科研项目,涉密信息系统安全防护中的密码技术应用,2012.1-2012.12,负责人.网络与数据安全四川省重点实验室开放课题,属性基密码学关键问题及其应用研究,2011.7-2013.6,负责人.黑龙江省国防科学技术研究院委托开发项目,漏洞挖掘与攻防实验的研究,2011.6-2012.7,负责人.博士后科研人员落户黑龙江科研启动资助金项目(LBH-Q10141),异构传感器网络密钥管理,2011.1-2012.12,负责人.网络与交换技术国家重点实验室开放课题(SKLNST-2009-1-10),异构传感器网络密钥管理,2010.1-2011.12,负责人.哈尔滨工程大学自然科学基金培育项目,异构无线传感器网络密钥管理机制研究,2010.1-2010.12,负责人.国家然科学基金可信软件重大研究计划(**),基于自律计算的软件可信性增长模型与方法,2008.1-2010.12,主要负责人.国家高技术研究发展计划(863计划)(2007AA01Z401)基于自律计算的分布式系统可恢复性关键技术,2007.1-2009.12,主要负责人.中国博士后科学基金(**),可控匿名密码技术及其在电子现金系统中的应用,2007.4-2009.10,负责人.黑龙江省政府博士后资助经费项目(LBH-Z06027),可控匿名密码技术研究,2006.11-2009.10,负责人.哈尔滨工程大学基础研究基金(HEUFT05067),安全电子支付关键理论及技术研究,2005.10-2008.10,负责人.某重点项目,网络安全技术:抗入侵和恢复技术,2006年12月完成,主要负责人.华为技术有限公司委托开发项目,WAPI中的ECC算法包,2004年5月完成,负责人.某项目,高强度专用密码算法的设计与实现,2004年10月完成,负责人.中国移动通信集团公司横向课题,移动电子商务总体框架,2003年12月完成,负责人.清华大学合作项目,数字电视条件接收系统中的鉴权子系统,2005年2月完成,负责人.国家自然科学基金,基于短消息的微支付理论与技术研究,2006年12月完成,参加.国家自然科学基金网络与信息安全重大研究计划,安全电子支付系统的关键理论与技术研究,2005年12月完成,参加.北京市版权局横向项目,数字版权保护解决方案与技术实现,2005年6月完成,参加.国家密码发展基金密码理论课题,安全电子支付的关键理论研究,2004年12月完成,参加.克东乳集团横向项目,基于现场总线技术的腐乳发酵温控系统,2002年7月完成,主要负责人.齐齐哈尔市科技局项目,计算机图像隐藏技术研究,2002年6月完成,主要负责人.黑龙江省教育厅科研项目,基于神经元芯片的通用控制器系统开发研究,2002年3月完成,主要负责人.黑龙江省教委科研项目,面向对象数据库通用性研究,2000年1月完成,主要负责人.

学术交流
2018年2018/6/13 西安邮电大学 报告题目:《区块链技术与应用》 报告类型:学术研讨2018/6/13 西安电子科技大学 报告题目:《区块链技术与应用》 报告类型:学术研讨2018/6/15 陕西师范大学 报告题目:《区块链技术与应用》 报告类型:学术研讨2018/6/16 东北石油大学(黑龙江省计算机学会2018年学术交流会) 报告题目:《浅析云计算中的密码技术》 报告类型:特邀报告2018/6/28 黑龙江大学 报告题目:《浅析云计算中的密码技术》 报告类型:特邀报告2018/7/20 贵州大学(安全通论师资培训与网络空间安全学科前沿讲座) 报告题目:《基金申请与安全通论》 报告类型:特邀报告2018/7/28 湖北工业大学(2018工业大数据与区块链技术学术研讨会) 报告题目:《浅析云计算中的密码技术》 报告类型:特邀报告2018/7/29 武汉大学 报告题目:《浅析云计算中的密码技术》 报告类型:学术研讨2018/8/15 临沂大学(第五届中国信息安全人才培养与就业工作研讨交流会) 报告题目:《区块链技术与应用》 报告类型:特邀报告2018/9/15 广州大学(第二届全同态加密及其应用前沿论坛) 报告题目:《浅析云计算中的密码技术》 报告类型:特邀报告2018/11/8 华为北京研究所(2018华为北京研究所AI技术交流峰会) 报告题目:《机器学习中的对抗样本:概念构造及防御》 报告类型:特邀报告2018/11/14 黑龙江大学 报告题目:《网络空间安全学科和专业》 报告类型:特邀报告2018/12/6 齐齐哈尔大学 报告题目:《基金申请与科学研究》 报告类型:特邀报告



招生信息
每年招收博士研究生2名,硕士研究生6名

本科生授课课程
密码学,计算机科学与技术专业,本科生选修课 (2006年— 2010年)现代密码学,信息安全专业,本科生专业基础课(2010年—至今)

研究生授课课程
随机过程,计算机科学与技术专业,硕士研究生学位课(2006年—至今)信息安全技术,计算机科学与技术专业,硕士研究生选修课(2006年— 2014年),哈尔滨工程大学研究生精品课(2012年)Stochastic Processes,Postgraduate Course in English(from 2008)Information Security Techniques,Postgraduate Course in English (in 2006)

实践性教学
指导国家级大学生创新创业训练计划项目指导全国密码技术竞赛指导全国大学生信息安全竞赛

教学研究课题
项目为牵引 团队为核心 交流常态化的研究生培养机制研究(JGXM_HLJ_**),黑龙江省学位与研究生教育教学改革研究项目,黑龙江省教育厅,2015.07-2017.10,负责人现代密码学,哈尔滨工程大学2012年本科生教材立项重点资助项目,2013.5-2014.3,负责人.保密学科专业人才培养体系研究(JG**),2012年黑龙江省高等教育教学改革立项项目,黑龙江省教育厅,2012.1-2013.12,主要负责人保密管理专业建设研究与实践,2011年黑龙江省高等教育教学改革项目(本科·指导项目),黑龙江省教育厅,2011.11-2013.10, 负责人保密特色信息安全专业建设研究与实践(JZW201007),信息安全类专业建设和人才培养项目,教育部高等学校信息安全类专业教学指导委员会,2010.11—2012.11,负责人信息安全学科背景下的保密专业体系研究与实践,国家保密局2011年度保密科研项目(保密学科建设类),2011.7-2012.8. 负责人保密特色信息安全专业建设改革与实践,哈尔滨工程大学新世纪高等学校教学改革工程项目,2010.1-2011.12,负责人.现代密码学网络多媒体课件(网络版)开发,哈尔滨工程大学多媒体课件建设项目,负责人.具有计算机学科特色的信息安全课程体系改革与实践,黑龙江省新世纪高等学校教学改革工程项目,黑龙江省教育厅,2007.1-2008.12, 负责人保密特色信息安全专业课程体系研究,哈尔滨工程大学新世纪高等学校教学改革工程项目,2008.1-2009.11,负责人.以嵌入式技术为核心, 建立三化结合的计算机硬件教学体系,黑龙江省新世纪高等教育教学改革工程项目,2006.1-2008.10,主要负责人.研究生网络与信息安全实验课程改革与实践,哈尔滨工程大学新世纪高等学校教学改革工程项目,2008.1-2009.11,主要负责人.现代密码学网络多媒体课件(网络版)开发(HGJXHB**),黑龙江省高教学会"十二五"规划课题(规划课题),黑龙江省高等教育学会,2012.1-2016.3,负责人.
社会兼职
黑龙江省网信专家咨询委员会 委员中国密码学会 理事、教育与科普工作委员会副主任委员、学术工作委员会委员、密码应用工作委员会委员、安全协议专业委员会委员中国保密协会 理事、保密科技分会委员中国计算机学会 信息保密专业委员会委员、区块链专业委员委会委员《密码学报》、《网络与信息安全学报》、《信息网络安全》、《网络空间安全》、《哈尔滨工程大学学报》编委2018年国家自然科学基金委员会信息学部会评专家


专利成果
马春光,李颖,武朋,安婧,崔路. 一种基于区块链的对称可搜索对称加密方法. 申请号:**4.5马春光,刘磊,武朋,廖光宇,齐超然,阚国宾. 一种基于区块链的电子投票方法.申请号:**8.5马春光,李颖,安婧,崔路. 一种基于同义词集的模糊多关键词可搜索加密方法. 申请号:**2.1马春光,崔路,李颖,安婧. 一种区块链商品交易查询中的索引方法. 申请号:**3.5马春光,付韬,崔振山,苗俊峰. 一种基于口令的远程认证密钥协商协议. 专利号:**3.3马春光,付韬,苗俊峰,孟彦. 一种隐藏身份且适合资源受限终端的EAP认证协议. 专利号:**5.1马春光, 钟晓睿. 一种异构传感网认证组密钥管理方法. 专利号:**83

出版著作
马春光,王九如,袁琪. 异构传感网密钥管理框架模型及协议. 北京:国防工业出版社,2015.1. "十二五"国家重点出版规划项目,国防科技图书出版基金.马春光,姚建盛. NS-3网络模拟器基础及应用. 北京:人民邮电出版社,2014.1马春光. 异构传感器网络密钥管理.北京:国防工业出版社,2012.1. 国防科技图书出版基金.马春光. 现代密码学. 北京:国防工业出版社,2014.8.杨义先,马春光,钮心昕,孙建国. 信息安全新技术(第2版). 北京:北京邮电大学出版社,2013.1刘东(主编), 马春光(主审). 保密概论. 哈尔滨:哈尔滨工程大学出版社, 2009,9马春光, 郭方方. 防火墙、入侵检测与VPN. 北京:北京邮电大学出版社, 2008,8. 普通高等教育“十一五”国家级规划教材李继国,余纯武,张福泰,马春光. 信息安全数学基础. 武汉:武汉大学出版社, 2006.6

发表论文
2017年

1. Chunguang Ma , Lei Zhang, Songtao Yang, et al. Hiding Yourself Behind Collaborative Users When Using Continuous Location-Based Services[J]. Journal of Circuits Systems & Computers, 2017,26(7):1-25(WOS:**014)
2. Zengpeng Li , Chunguang Ma, Ding Wang . Towards Multi-Hop Homomorphic Identity-Based Proxy Re-Encryption via Branching Program[J]. IEEE Access, 2017, 5(99):16214-16228. (SCI WOS:**003)
3. Jiansheng Yao , Chunguang Ma, Peng Wu , et al. An Opportunistic Network Coding Routing for Opportunistic Networks[J]. International Journal of Parallel Programming, 2017, 45(1)157-171. (WOS:**012 /EI:**373)
4. Jiansheng Yao , Chunguang Ma, Haitao Yu, et al. A utility-based buffer management policy for improving data dissemination in opportunistic networks[J]. China communications, 2017, 14(7):118-126. (WOS:**011)
5. Zengpeng Li , Chunguang Ma, Ding Wang. Leakage Resilient Leveled FHE on Multiple Bit Message[J]. IEEE Transactions on Big Data, 2017, PP(99):1-14. (EI:**477)
6. Zengpeng Li , Chunguang Ma, Ding Wang et al. Toward single-server private information retrieval protocol via learning with errors, [J]. Journal of Information Security & Applications, 2016, 34(6):280-284. (EI:**662)
7. Zengpeng Li , Chunguang Ma, Ding Wang. Achieving Multi-Hop PRE via Branching Program[J]. IEEE Transactions on Cloud Computing, 2017, PP(99):1-14 (EI:**300)
8. Lei Zhang, Chunguang Ma, Songtao Yang , et al. Probability Indistinguishable: A Query and Location Correlation Attack Resistance Scheme[J]. Wireless Personal Communications, 2017, 97(4):6167-6187 (WOS:**069)
9. 李菊雁, 马春光, 赵乾. 格上可重新拆分的门限多代理者的代理重加密方案[J]. 通信学报, 2017, 38(5):157-164.(EI:**819)
10. 张磊, 马春光, 杨松涛,等. 关联概率不可区分的位置隐私保护方法[J]. 通信学报, 2017, 38(8):37-49. (EI:**786)
11.张磊, 马春光, 杨松涛,等. 基于属性基加密的用户协作连续查询隐私保护策略[J]. 通信学报, 2017, 38(9):76-85. (EI:**753)
12. 欧阳卫平, 马春光, 李增鹏,等. 基于标准格的层次全同态签名[J]. 哈尔滨工程大学学报, 2017, 38(5):766-770.(EI:**528)
13. 张磊, 马春光, 杨松涛,等. 抗轨迹差异识别攻击的相似轨迹实时生成方法[J]. 哈尔滨工程大学学报, 2017, 38(7):1173-1178. (EI:**113)
14. 刘宇鹏, 马春光, 朱晓宁,等. 多领域机器翻译中的非参贝叶斯短语归纳[J]. 哈尔滨工程大学学报, 2017, 38(10):1616-1622. (EI:**085)
15.张磊, 马春光, 杨松涛,等. 面向路网环境速度预测攻击的隐私保护[J]. 西安交通大学学报, 2017, 51(2):27-32.(EI:**706)
16. 张磊, 马春光, 杨松涛,等. 基于轮廓泛化的位置隐私保护模型及方法[J]. 系统工程与电子技术, 2016, 38(12):2894-2900.(EI:**166)
17. Zengpeng Li , Chunguang Ma, Ding Wang . Toward proxy re-encryption from learning with errors in the exponent[C]//16th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 11th IEEE International Conference on Big Data Science and Engineering and 14th IEEE International Conference on Embedded Software and Systems, Trustcom/BigDataSE/ICESS , Sydney, Australia. 2017,08.01-08.04: 683-690 (EI: **832)


2016年

1.Chunguang Ma, Juanyan Li, Gang Du. A Flexible Fully Homomorphic Encryption[J]. Wireless Personal Communications,2016,95(2):761-772. SCI/EI.WOS:**036
2.Chunguang Ma, Juanyan Li,Weiping Ouyang A Homomorphic Proxy Re-encryption from Lattices[M]. Provable Security. Springer International Publishing,2016. EI
3.Chunguang Ma, Lei Zhang, Songtao Yang. Achieve personalized anonymity through query blocks exchanging[J]. China Communication, 2016,13(11):106-118. SCI WOS:**011
4.Qi Yuan,Chunguang Ma.Optimizaiton of key predistribution protocol based on supernetworks theory in heterogeneous WSN[J].Tsinghua Science and Technology .2016 3(21) :333-343. (SCI WOS: **009, EI)
5.姚建盛, 马春光, 袁琪. 基于效用的机会网络“物—物交换”激励机制[J]. 通信学报, 2016, 37(9):102-110. ( EI:**450)
6.姚建盛, 马春光, 袁琪. 基于债务的机会网络"物-物交换"激励机制[J]. 北京邮电大学学报, 2016, 39(4):103-107.(EI:**775)
7.张磊, 马春光, 杨松涛. 基于位置关联相似性的匿名算法[J]. 中国科技论文, 2016(2):197-201.
8.Zengpeng Li, Galbraith S D, Chunguang Ma . Preventing Adaptive Key Recovery Attacks on the GSW Levelled Homomorphic Encryption Scheme[M]// Provable Security. Springer International Publishing, 2016.
9.孙岩, 马春光, 喻民,等. 基于家族基因的窃密木马检测模型[J]. 保密科学技术, 2016(8).
10. Chunguang Ma, Juanyan Li,Weiping Ouyang. A Homomorphic Proxy Re-encryption from Lattices[C]. Provable Security. Springer International Publishing,2016. (EI: **478)
11. Zengpeng Li , Chunguang Ma, Gang Du, et al. Dual LWE-Based Fully Homomorphic Encryption with Errorless Key Switching[C]// IEEE, International Conference on Parallel and Distributed Systems. IEEE, Wuhan China. 2016,12,13-12,16:1169-1174. (EI:**815)
12. Zengpeng Li ,Chunguang Ma, Morais E, et al. Multi-bit Leveled Homomorphic Encryption via Dual.LWE-Based[C]// International Conference on Information Security and Cryptology. Springer, Beijing China, 2016,11,4-11,6:221-242. (EI:**017)
13. Yupeng Liu,Lemao; Chunguang Ma. Multiple confusion network application in MT system combination[C]// IEEE International Conference on Communication Software and Networks. IEEE, 2015:59-62.
14.Yun Lin, Can Wang, Chunguang Ma. A new combination method for multisensor conflict information[J]. The Journal of Supercomputing, 2016, 72(7):2874-2890.SCI/EI
15.Yun Lin, Can Wang,Chunguang Ma.The recognition method of radiation source based on information entropy and cloud model,International Journal of Grid and Distributed Computing,2016.9(2) EI
16.Yun Lin; XIaowan Yu,Chunguang Ma;Genetic analysis of generalized S-Transform.International Journal of u- and e- Service, Science and Technology 20164(9) EI

2015 年

1.Chunguang Ma,Zhou Changli,Yang Songtao.A voronoi-based location privacy-preserving method for continuous query in LBS[J]. International Journal of Distributed Sensor Networks. 2015. (SCI WOS:**001/ EI: **148)
2.Yang Songtao,Chunguang Ma.Random anonymity method for location privacy protection[J]. Harbin Gongcheng Daxue Xuebao/Journal of Harbin Engineering University. 2015,36(3). 374-378.(EI: **498).
3.汪定,王平,李增鹏,马春光. 可证明安全的基于RSA的远程用户口令认证协议[J]. 系统工程理论与实践,2015,01:191-204.
4.齐峰,马春光,周永进,苗俊峰. 一种基于网络编码的机会社会网络路由算法[J]. 信息网络安全,2015,02:51-56.
5.杨松涛, 马春光. 随机匿名的位置隐私保护方法[J]. 哈尔滨工程大学学报,2015,03:.
6.马春光,周长利,杨松涛,赵蕴龙.基于Voronoi图预划分的LBS位置隐私保护方法[J].通信学报,2015,36(5) EI: **148
7.马春光,汪诚弘,张东红,李迎涛.一种基于攻击意愿分析的网络风险动态评估模型[J].计算机研究与发展,2015,52(9) EI:**795
8.马春光,张磊,杨松涛.位置轨迹隐私保护综述[J]信息网络安全,2015
9.马春光,余小龙,孟彦,才宇.面向路网基于节点深度划分的位置隐私保护算法.第二十五届全国信息保密学术会议(IS2015),2015
10.Changli Zhou,Chunguang Ma,Songtao Yang.An improved fine-grained encryption method for unstructured big data[C]. ICYCSEE 2015 ,503,EI:**131
11.Qi Yuan,Chunguang Ma,Junyu Li.Fine-grained access control for big data based on CP-ABE in cloud computing[C].ICYCSEE 2015,503,201501,503,(EI:**871)
12.Yang Songtao,Ma Chunguang,Zhou,Changli.Triggered query with strong location privacy in mobile network Journal of China Universities of Posts and Telecommunications[J]2015,22(2) (EI: **925)
13.周长利,马春光,杨松涛.基于敏感位置多样性的LBS位置隐私保护方法研究[J],通信学报,2015,36(4),EI:**480
14.周长利,马春光,杨松涛,李增鹏.一种保护隐私的LBS近邻兴趣点低通信查询方法[J].四川大学学报(工程科学版),2015,47(3),EI: **754
15.李京钰,马春光,李增鹏.基于全同态加密的云存储电子病历系统的研究与实现,保密科学技术[J],2015.
16.王志刚,马春光,李晓倩.基于Binary LWE的全同态加密方案研究[J],信息网络安全,2015
17.Hongliang Liu,Chuangguang Ma,Chao Liu,Min Yu.Trojan behavior analysis based on FAHP improved algorithms International Conference on Networking[C], NetComCS 2015,
18.张玉芬,马春光,胡晓旭,高校校园网信息舆情监控系统的研究[J].经济研究导刊,2015
19.林森,马春光,刘坤颖.数字取证中的类选技术研究[C],第二十五届全国信息保密学术会议(IS2015),2015
2014 年
1.Zhou Changli, Chunguang Ma, Yang Songtao.A location privacy preserving method based on sensitive diversity for LBS[C]. Network and Parallel Computing - 11th IFIP WG 10.3 International Conference(NPC 2014).EI: **148.
2.Wang Xizhong,Zhong Xiaorui,Chen Deyun,Qu Jiaxing,Fang Zhou,Ma Chunguang.Heterogeneity-based design and evaluation of key predistribution protocols for wireless sensor networks[J]. Sichuan Daxue Xuebao. 2014,46(3).80-88. EI: **791.
3.Feng Guangsheng,Zhao Qian,Wang Huiqiang,Lv Hongwu,Lin Junyu,Ma Chunguang.Optimizing Utility of Cognitive Radio Ad Hoc Networks under the Energy and Retransmission Constraint[J].CHINA COMMUNICATIONS.2014,11(1):148-155. SCI
4.李迎涛,马春光,李增鹏. 基于域划分和接口分离的涉密信息系统边界防护技术[J]. 信息网络安全,2014,01:25-29.
5.苗俊峰,马春光,付韬,孟彦. EAP-SAKE协议的安全性分析与改进方案[J]. 保密科学技术,2014,02:34-39.
6.李增鹏,马春光,李迎涛. 基于层次分析涉密信息系统风险评估[J]. 信息网络安全,2014,03:80-86.
7.杨文文,马春光,黄予洛. 基于分布式认证的完整性保护数据融合方案[J]. 计算机应用,2014,03:714-719+732.
8.钟晓睿,马春光. 基于动态累加器的异构传感网认证组密钥管理方案[J]. 通信学报,2014,03:124-134.(EI:**315)
9.王希忠,钟晓睿,陈德运,曲家兴,方舟,马春光. 基于异构性的传感网密钥预分配协议设计与评测[J]. 四川大学学报(工程科学版),2014,03:80-88.
10.刘宇鹏,马春光,刘水,刘乐茂,赵石磊. 大规模特征集翻译系统判别式训练方法综述[J]. 哈尔滨理工大学学报,2014,04:100-105
11.高迪,印桂生,马春光,孙建国. 搭建交流平台 促进课程改革——哈尔滨工程大学国家保密学院保密管理课程设计改革[J]. 保密科学技术,2014,05:63-65.
12.刘东亮,马春光. 基于NS-3的机会网络路由协议仿真[J]. 信息网络安全,2014,05:52-58.
13.杨松涛,马春光,周长利. NCoP:无用户协作的LBS隐私保护方法[J]. 北京邮电大学学报,2014,06:86-90.
14.苗俊峰,马春光,孟彦,周永进. 基于EAP-AKA协议的安全性分析和改进[J]. 信息网络安全,2014,07:53-56.
15.杨松涛,马春光,周长利. 面向LBS的隐私保护模型及方案[J]. 通信学报,2014,08:116-124.(EI:**500)
16.周永进,马春光,苗俊峰,齐峰. 基于社区层次的机会网络移动模型[J]. 信息网络安全,2014,08:45-49.
17.孟彦,马春光,苗俊锋,付韬. IEEE802.11i密钥管理机制的分析与改进[J]. 保密科学技术,2014,08:45-50.
18.杨松涛,马春光,周长利,张宗利. 一种地理围栏服务中的LBS隐私保护方法[J]. 山东大学学报(理学版),2014,09:69-73.
19.王希忠,曲家兴,马春光,周长利. 一种适用于非结构化数据的改进细粒度加密方法[J]. 计算机应用研究,2014,09:2754-2758.
20.林俊宇,王慧强,马春光,卢旭,吕宏武. 一种基于DAG动态重构的认知网络服务迁移方法[J]. 软件学报,2014,10:2373-2384.(EI:**360)
21.苗俊峰,马春光,黄予洛,李晓光. 3G-WLAN安全接入方案的研究与分析[J]. 信息网络安全,2014,10:24-30.
22.张雯雯,马春光,李增鹏. 基于NTL库整数全同态加密算法实现[J]. 保密科学技术,2014,12:41-49.
2013 年1.马春光, 石岚等. 属性基门限签名方案及其安全性研究. 电子学报. 2013, 41(5):1012-1015. (EI:**797)
2.马春光, 石岚等. 基于访问树的属性基签名算法. 电子科技大学学报. 2013, 42(3):410-414. (EI:**515)
3.马春光,王九如,武朋,张华. 基于M-IBE的异构传感网密钥管理协议. 计算机研究与发展. 2013. 50(10):2109-2116.
4.Ding Wang, Chunguang Ma. Cryptanalysis of a Remote User Authentication Scheme for Mobile Client-Server Environment with Provable Security based on ECC. Information Fusion, 2013.(SCI/EI:IP**, IF=1.467)
5.Ding Wang, Chunguang Ma, Qiming Zhang, Sendong Zhao. Secure Password-based Remote User Authentication Scheme against Smart Cards Loss attack. Journal of Networks, 2013, 8(1):148-155. (EI:**239)
6.钟晓睿,马春光.一种抗 LU攻击的传感网密钥预分配方案[J].计算机学报.2013.36(6):1155-1167.(EI:**283)
7.付韬,马春光,姚羽. 基于日模式的蠕虫传播模型研究[J],计算机应用研究, 2013,30(5):1500-1503.
8.李迎涛,马春光,杨文文. 基于区域划分和排序的K-匿名算法[J]. 信息安全与通信保密. 2013, 4: 76-80.
9.李迎涛,马春光,李增鹏. 涉密信息系统互联互通关键技术研究[J]. 信息网络安全. 2013, 8: 25-30.
10.李迎涛,马春光,李增鹏.一种涉密系统中增强的角色访问控制方案[J].信息网络安全. 2013, 11.

2012 年
1.Chunguang Ma, Ding Wang, Sendong Zhao. Security flaws in two improved remote user authenti- cation schemes using smart cards. International Journal of Communication Systems, 2012, Doi: http://dx.doi.org/10.1002/dac.2468 (SCI/EI, IF=0.406)
2.马春光, 钟晓睿, 王九如. 异构传感网密钥管理协议分析模型与性能评测[J]. 软件学报. 2012, 10(23):2817-2832. EI:**354.
3.Chunguang Ma, Jiuru Wang, Peng Wu, Hua Zhang. Identity Authentication and Key Agreement Integrated Key Management Protocol for Heterogeneous Sensor Networks [J]. Journal o Computers. 2012, 7(8). 1847-1852. EI:**844.
4.Ma chunguang, Wang Ding, Zhang Qiming. Cryptanalysis and improvement of Sood et al.'s dynamic ID-based authentication scheme[A]. Distributed Computing and Internet Technology - 8th International Conference, ICDCIT 2012, Proceedings[C], February 2, 2012 - February 4, 2012, Springer LNCS **-152. EI:**413.
5.Ma Chunguang, Wang Ding, Zhao Ping, Wang Hengyu. A new dynamic ID-based remote user authentication scheme with forward secrecy[A]. Web Technologies and Applications - APWeb 2012 International Workshops:SenDe, IDP, IEKB, MBC, Proceedings[C], Springer LNCS 7234:199-211. EI:**223.
6.Ma chunguang, Wang Ding, Zhao Sendong. Security flaws in two improved remote user authentication schemes using smart cards[J]. International Journal of Communication Systems. 2012.
7.Ma Chunguang, Zhou Changli, Wang Jiuru, Zhong Xiaorui. A research of fine-grained encryption method for IoT[J]. Journal of Computational Information Systems. 2012, 8(24).(EI:**656)
8.马春光,汪定,张启明. 广域涉密信息系统域间授权研究. 保密科学技术, 2011,3(11): 50-52.
9.Wang Ding, Ma Chunguang. Cryptanalysis and security enhancement of a remote user authentication scheme[J]. Journal of China Universities of Posts and Telecommunications. EI:**991.
10.Wang Ding, Ma Chunguang, Wu Peng. Secure password-based remote user authentication scheme with non-tamper resistant smart cards[C]. Proceedings of the 26th Annual IFIP Conference on Data and Applications Security and Privacy (DBSec 2012), Paris, France, July 13-16, Lecture Notes in Computer Science, vol.7371, pp.114–121. Berlin: Springer-Verlag, 2012 (acceptance rate: 23/49, short paper) EI: **165.
11.Wang Ding, Ma Chunguang, Shi Lan, Wang Yuheng. On the security of an improved password authentication scheme based on ECC[C].Proceedings of the Third International Conference Information Computing and Applications (ICICA 2012), Chende, China, Lecture Notes in Computer Science, vol.7473, pp. 181-188. Berlin: Springer-Verlag, 2012. ( acceptance rate: 100/1089, full paper) EI:**119.
12.Ding Wang, Chunguang Ma, Deli Gu, Zhenshan Cui. Cryptanalysis of Two Dynamic ID-based Remote User Authentication Schemes for Multi-Server Architecture[C]. Proceedings of the 6th International Conference on Network and System Security (NSS 2012), Wuyishan, China, Nov 21-23, Lecture Notes in Computer Science, Vol.7645, pp. 462–475. Berlin: Springer-Verlag, 2012. (acceptance rate: 39/173 , full paper, EI)
13.Ding Wang, Ying Mei, Chunguang Ma, Zhenshan Cui. Comments on an Advanced Dynamic ID-based Authentication Scheme for Cloud Computing[C]. Proceedings of International Conference on Web Information Systems and Mining (WISM 2012), Chengdu, China, October 26–28, Lecture Notes in Computer Science, vol.7529, pp.246–253. Berlin: Springer-Verlag, 2012. (acceptance rate: 87/418 , full paper, EI)
14.Wang Ding, Ma Chunguang, Zhao Sendong, Zhou Changli. Breaking a robust remote user authentication scheme using smart cards[C].Proceedings of the 9th IFIP International Conference on Network and Parallel Computing (NPC 2012), Gwangju, Korea, Sep 6-8, Lecture Notes in Computer Science, vol.7351, pp. 110–118. Berlin: Springer-Verlag, 2012. (acceptance rate: 38/136 , full paper, EI, CCF Rank C)
15.Wang Ding, Ma Chunguang, Gu Deli, Cui Zhenshan. Cryptanalysis of two dynamic ID-based remote user authentication schemes for multi-server architecture[C]. Proceedings of the 6th International Conference on Network and System Security (NSS 2012), Wuyishan, China, Nov 21-23, Lecture Notes in Computer Science, Vol.7645, pp. 462–475. Berlin: Springer-Verlag, 2012. (acceptance rate: 39/173 , full paper, EI)
16.汪定,马春光,翁臣,贾春福. 一种适于受限资源环境的远程用户认证方案的分析与改进[J]. 电子与信息学报,2012, 34(10): 2520-2526.
17.汪定,马春光,张启明.一种强口令认证协议的攻击与改进[J].计算机科学, 2012, 39(6): 72-76.
18.汪定,马春光,翁臣,贾春福.强健安全网络中间人攻击研究[J].计算机应用,2012, 32(1):42-44,65.
19.汪定, 马春光, 张启明, 谷德丽. 一种强口令认证协议的攻击与改进[J]. 计算机科学.
20.汪定, 马春光, 翁臣, 贾春福. 强健安全网络中间人攻击研究[J]. 计算机应用.
21.李迎涛, 马春光, 付韬. 网络安全中的积极防御探讨[J]. 保密科学技术.2012,8:61-65.
22.付韬, 马春光, 李迎涛, 刘东亮. 基于开放平台的Oauth认证授权的研究[J]. 保密科学技术,2012,9:58-62.
23.Sendong Zhao, Ding Wang, Sicheng Zhao, Ma Chunguang. Cookie-Proxy: A Solution to Prevent SSLStrip Attack[C]. The 14th International Conference on Information and Communications Security (ICICS 2012), Hongkong, China, Lecture Notes in Computer Science, vol. 7618, pp. 365–372. Berlin: Springer-Verlag, 2012. (acceptance rate: 49/101 , EI, Short paper, CCF Rank C)
24.汪定,薛锋,王立萍, 马春光.改进的具有PFS特性的口令认证密钥协商方案[J]. 山东大学学报(理学版), 47(9): 19-25.
25.薛锋,汪定,王立萍,马春光.对两个基于智能卡的远程用户口令认证协议的安全性分析[J]. 计算机应用, 2012, 32(7): 221-224.
2011 年1.马春光, 王九如, 钟晓睿, 张华. 基于单向累加器的传感网密钥管理协议[J]. 通信学报, 2011, 31(11A):184-189. EI:**738.
2.马春光, 戴膺赞,王九如,王慧强. 基于最小生成树的异构传感器网络抗共谋优化方案[J]. 电子与信息学报, 2011, 33(12):3046-3050. EI:**482.
3.马春光, 李想想,王九如,樊旭. 无线传感器网络社会性网络编码方案[J]. 北京邮电大学学报, 2011, 34(5):38-41. EI:**435.
4.马春光, 王九如, 张华, 戴膺赞. 异构传感器跨层密钥管理[J]. 东北大学学报自然科学版, 2011,6, 32(S1):44-48. EI:**596.
5.马春光, 李想想, 王九如, 张德成. 基于无线传感器网络的随机线性网络编码研究[A], In Proceedings of WINS[C], 2011,6.
6.马春光, 汪定, 张启明. 广域涉密信息系统间授权问题研究[J], 保密科学技术, 2011 (11):50-52.
2010 年
1.马春光, 张秉政, 孙原, 王慧强. 基于按对平衡设计的异构无线传感器网络密钥预分配方案[J]. 通信学报, 2010, 31(1):37-43. EI:**975.
2.马春光, 楚振江, 王九如, 王慧强. 异构传感器网络密钥管理框架研究[J]. 武汉大学学报(信息科学版), 2010, 35(5):509-511. EI:**182.
3.马春光,于洪君,楚振江,王慧强. 基于多拼图的分簇型传感器网络预过滤广播认证协议[J]. 北京工业大学学报,2010,36(增2):114-118.EI:**708.
4.马春光,王九如,张华,戴膺赞.异构传感器跨层密钥管理[A].第十七届全国网络与数据通信学术会议(NDCC2010)[C].16-17 Sep 2010. 360-364.
5.马春光,周长利,张德成. Web应用程序中SQL注入攻防策略的研究[A]. 第一届网络攻防与系统安全会议[C], Nov. 2010, Beijing, China, 137-143.
6.Ma Chunguang, Geng Guining, Wang Huiqiang. A Location-aware and Secret-share Based Dynamic Key Management Scheme for Heterogeneous Sensor Networks [J]. Journal of Networks, April 2010, Academy Publisher, 5(4): 500-507. EI:**601.
7.Ma Chunguang, Wang Jiuru, Zhang Hua, Chu Zhengjiang. An Efficient Group Key Management Protocol for Heterogeneous Sensor Networks [A]. Proceddings of the IET International Conference on Wireless Sensor Networks 2010 [C]. 15-17 Nov 2010. Beijing. China, 280-285. EI:**462.
8.Ma Chunguang, Zhong Xiaorui, Chu Zhengjiang, Zhang Hua. KMSPN: A Key Management Analyze Model for Sensor Networks [A]. Proceddings of the IET International Conference on Wireless Sensor Networks 2010 [C]. 15-17 Nov 2010. Beijing. China, 302-311. EI:**466.
9.戴膺赞, 马春光. 浅谈云计算技术及其在气象领域的应用[J]. 气象水文装备, 2010, 21(4): 61-62.
10.冯光升, 王慧强, 马春光, 李冰洋, 赵倩. 面向认知网络的用户QoS 动态自配置方法[J]. 通信学报, 2010, 31(3):133-140. EI:**148.
11.孙建国, 门朝光, 马春光, 曹刘娟. 具有身份识别功能的矢量地图数字水印研究[J]. 电子与信息学报, 2010, 32(5):1131-1135. EI:**287.
12.付小晶, 张国印, 马春光. 异构传感器网络基于身份的认证及密钥协商方案[J]. 武汉大学学报(信息科学版), 2010, 35(5):582-585. EI:**199.
13.付小晶, 张国印, 马春光. 无线传感器网络基于身份的密钥建立协议综述.计算机科学, 2010, 37(8):26-31.
14.付小晶, 张国印, 马春光. 一种基于身份的多策略多重秘密共享方案.第七届中国信息和通信安全学术会议论文集.2010:97-103.
15.Fu xiaojing, Zhangguoyin, Machunguang. An Identity and Attribute-based Key Agreement Scheme for Wireless Sensor and Actor Networks. The 6th International Conference on Wireless Communications, Networking and Mobile Computing. 23-25 Sept. 2010:1-4.
16.吕宏武, 王慧强, 马春光, 林相君, 赵倩. 一种基于PEPA流近似方法的动态自省模型[J]. 北京工业大学学报, 2010, 36(5):710-715. EI:**805.
17.张国印, 孙瑞华, 马春光, 朱文昊. 无线传感网络密钥管理及认证综述[J]. 计算机科学, 2010, 37(2):1-6.
2009 年1.马春光, 尚治国, 王慧强. 基于区域的异构无线传感器网络密钥管理[J]. 通信学报, 2009, 30(5):74-81. EI:**285.
2.Ma Chunguang, Geng Guining, Wang Huiqiang. Location-aware and Secret Share Based Dynamic Key Management Scheme for Wireless Sensor Network [A]. In Proceedings of NSWCTC 2009 [C], April, 2009, IEEE CS, 770-773. EI:**737.
3.Ma Chunguang, Lin Xiangjun, Lv Hongwu, Wang Huiqiang. ABSR: an agent based self-recovery model for wireless sensor network [A].Proceedings of the 2009 International Conference on Dependable, Autonomic and Secure Computing (DASC 2009)[C], 12-14 Dec. 2009,Chengdu, China, IEEE CS, 400-404. EI:**033.
4.马春光, 戴膺赞. 无线传感器网络动态密钥管理方案综述[J]. 黑龙江大学学报自然科学版(黑龙江省计算机学会2009年学术交流年会论文集), 2009年10月, 26(增刊):10- 14.
5.孙建国, 门朝光, 马春光, 李成名. 基于身份验证的矢量地图双图分形水印模型[J]. 通信学报, 2009, 30(9):24-28. EI:**337.
6.王玲玲, 张国印, 马春光. 标准模型下前向安全的环签名方案[J]. 电子与信息学报, 2009, 31(2): 448-452. EI:**866.
7.Wang Jigang, Gu Guochang, Ma Chunguang. Efficient and configurable transmission protocol based on UDP in grid computing[J]. Frontiers of Electrical and Electronic Engineering in China, 2009, 4(1):35-42. EI:**.
8.Lv Hongwu, Wang Huiqiang, Zhao Qian, Ma Chunguang. Modeling and analysis of self-reflection based on continuous state-space approximation of PEPA[A]. Proceedings of the 2009 International Conference on Dependable, Autonomic and Secure Computing (DASC 2009)[C], 12-14 Dec. 2009, Chengdu, China, IEEE CS, 84-89. EI:**980.
2008 年
1.马春光, 蔡满春, 武朋. 基于单向累加器的无向可传递闭包图认证. 通信学报, 2008 29(3):63-69. EI: **762.
2.马春光, 耿贵宁, 尚治国, 王慧强. 一种基于多项式的异构无线传感器网络密钥预分配方案. 武汉大学学报(信息科学版), 33(10):1022-1025. EI:**834.
3.孙瑞华, 马春光, 张国印, 尚治国. 异构传感器网络代价最小模型. 计算机应用, 2008, 28 (5):1280-1282. EI:**.
4.王凤云, 马春光. P2P流媒体系统QoS保障机制的研究. 黑龙江科技信息, 2008 (13).
5.Lingling WANG, Guoyin ZHANG, Chunguang MA. ID-based deniable ring authentication with constant-size signature[J]. Front. Comput. Sci. China 2008, 2 (1): 106–112. EI:**760.
6.王玲玲, 张国印, 马春光. 适用于电子现金协议的简短关联环签名方案. 北京邮电大学学报, 2008 31(1): 102-106. EI:**274.
7.王玲玲, 张国印, 马春光. 基于环Zn上圆锥曲线的前向安全环签名方案. 计算机工程, 2008 34(6): 33-37. EI:**.
8.Wang Lingling, Zhang Guoyin, Ma chunguang. A Survey of Ring Signature[J]. Frontiers of Electrical and Electronic Engineering in China, 2008, 3(1): 10-19. EI:**.
2007年
1.马春光,王玲玲,张国印. 圆锥曲线上的高效环签名方案[J]. 北京邮电大学学报, 2007, 30 (增1): 80-83. EI:**131.
2.马春光, 尚治国, 王慧强. 无线传感器网络密钥管理问题研究综述[J]. 计算机科学(第一届中国无线传感器网络会议论文集), 2007, 34 (9. 专刊): 158-161.
3.马春光, 耿贵宁, 尚治国. 张秉政. NS2的结构及其常用工具[J]. 电脑学习(黑龙江省计算机学会学术专刊), 2007,8 (2007增刊): 119-122.
4.Ma Chunguang, Shang Zhiguo, Huiqiang Wang. An Improved Key Management Scheme for Heterogeneity Wireless Sensor Networks [A]. In Proceedings of MSN2007[C], Nov 2007, Springer-Verlag LNCS 4864, 854-865. EI: **513. ISTP: ISI:**077.
5.Ma Chunguang, Wu Peng, Wang Lingling, Zhang Guonyin. A Novel Method to Authenticate Transitively Closed Undirected Graphs [A]. In Proceedings of IMSCCS07 [C], Sep 2007, IEEE CS, 537-542. EI:**153.
6.蔡满春, 马春光, 杨义先. 一个新的离线公平可分电子现金支付系统[J]. 计算机应用, 2007, 27 (7):1594-1596. EI:**.
7.张国印, 王玲玲, 马春光. 环签名研究进展[J]. 通信学报, 2007, 28(5): 109-117. EI:**.
8.王玲玲, 张国印, 马春光. 一种签名长度固定基于身份的环签名方案[J], 电子与信息学报, 2007, 29(11): 2645-2648. EI:**036
9.王继刚, 顾国昌, 马春光, 钟卫东. 面向网格计算的高效可配置数据传输协议[J]. 通信学报, 2007, 28(1): 1-7. EI:**932
10.王玲玲, 张国印, 马春光. 一种基于双线性对的可验证无证书环签密方案[J], 计算机应用, 2007, 27(9): 2167-2169.EI:**.
11.张国印, 王玲玲, 马春光. 可传递签名研究综述[J]. 计算机科学, 2007, 34(1): 6-11.
12.Wang Lingling, Zhang Guoyin, Ma chunguang. A Secure Ring Signcryption Scheme for Private and Anonymous Communication [A], In: Proceedings of IFIP International Conference on Network and Parallel Computing Workshops [C], 2007, 107-111. EI:**657
13.Wang Lingling, Zhang Guoyin, Ma chunguang. An efficient ring signature scheme for privacy and anonymous communication [A], In: Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce [C], ISDPE 2007, 475-477. EI:**588.
2006 年
1.马春光, 尚志国, 张国印. 无线传感器网络安全[J]. 中国计算机学会通讯, 2006, 6(2):34-42.
2.Ma chunguang, Wu Peng, Gu Guochang. A new method for the design of stataless transitive signature schemes[A], In: Proceedings of APWeb 2006[C], Springer-Verlag LNCS 3842, 897-904. EI: **50. SCI:**.
3.李晖, 马春光, 杨义先. 一种混合机制的TETRA双向鉴权协议[J]. 电子与信息学报, 2006,28(1):147-150. EI:**95.
4.武朋, 马春光. 基于DLP的无状态可传递签名[J]. 哈尔滨工业大学学报, 2006, 38(7 增),489-491.
5.蔡满春, 杨先义,马春光, 赵海洋. 一个公平的离线电子现金方案[J]. 电子与信息学报.2006, 28(5):820-822.
2005 年
1.马春光,杨义先. 可转移离线电子现金[J]. 计算机学报.2005,28( 3):301-308. EI:**71.
2.马春光, 杨义先, 胡正名 ,武朋. 可直接花费余额的电子支票系统[J]. 电子学报.2005,33(9):1562-1566. EI:**79.
3.Ma Chunguang, Yang Yixian, Hu Zhengming. Anonymity Control in Electronic Check Systems[J]. High Technology Letters, 2005, 11(4): 355-358. EI: **66.
4.蔡满春, 马春光, 杨先义,胡正名. 一个新的分布环境下的拍卖协议[J]. 通信学报, 2005,26(4):52-79.
5.蔡满春, 马春光, 杨成, 钮心忻. Rijndael的SPN结构和宽轨迹策略[J]. 信息安全与通信保密, 2005, (2): 129-130.
6.李梦东, 杨义先, 马春光, 蔡满春. 由群签名实现的可撤销匿名性的电子现金方案[J]. 北京邮电大学学报. 2005,28(2):30-33. EI: **05.
2004 年
1.马春光, 杨义先, 胡正名. 一种加入有效期的离线电子现金方案[J]. 计算机工程与设计, 2004, 25(4): 484-485.
2.马春光, 杨义先, 胡正名. 一种生成全部m 序列的软件方案[J]. 计算机应用研究, 2004,21(1): 115-116.
3.Ma Chunguang, Cai Manchun, Yan Yixian. Stateless transitive signature schemes [J]. The Journal of China Universities of Posts and Telecommunications, 2004, 11(4): 43-47. EI:**.
4.Ma Chunguang, Yang Yixian, Hu Zhengming. Electronic check systems with passive anonymity-revoking trustees [A]. In Proceedings of ICCC 2004 [C], September 2004, 535-540. EI: **.
5.戴元军, 马春光, 杨义先. 一个改进的基于拉格朗日插值的(t, n)门限秘密共享[J]. 北京邮电大学学报, 2004, 27(2): 24-28. EI: **82.
6.李梦东, 杨义先, 马春光, 蔡满春. 利用双线性聚集签名实现公平的签名交换方案[J].通信学报, 2004, 25 (12): 59-64. EI: **.
2003 年
1.马春光. 基于LonWorks的管控一体化系统的设计和实现[J]. 电子设计应用, 2003, 1(1): 35-38.
2.马春光, 杨义先, 许维平. 一种TCP/IP网络与LonWorks网络的集成方案[J]. 计算机工程, 2003, 29(5): 183-185.
3.马春光, 杨义先, 胡正名. 模糊综合评判及其在课程评估中的应用[J]. 齐齐哈尔大学学报, 2003, 19(3): 35-38.
4.马春光, 杨义先, 胡正名. 一种加入有效期的离线电子现金方案[A]. 国家自然科学基金网络与信息安全重大研究计划第一次学术交流会[C], Jan. 2003, 北京.
2002 年
1.岳云峰, 李怀盛, 马春光, 李晓青. 单线数字温度传感器DS18B20 数据校验与纠错[J]. 传感器技术.2002年, 21(7):52-55.
2001 年:
1.袁琪, 王无穷, 马春光, 王艳春. 大规模数字图书馆系统中的查询导航技术[J]. 沈阳工业大学学报.2001, 23(2):143-146.
2.王睿, 张旭坤, 马春光, 孙颖. ODBC 应用程序设计研究[J]. 齐齐哈尔大学学报, 2001, 17 (2):39-41.
2000 年:
1.马春光, 武朋, 许维平. 单任务操作系统下的多任务内核[J]. 计算机应用, 2000, 20(2):27-29.
2.马春光, 许维平, 王睿, 张亦辰, 肖冬梅. 面向对象数据库通用性研究[J]. 齐齐哈尔大学学报, 2000, 16(3): 66-69.

荣誉
2013年校优秀硕士生指导教师一等奖,2014年3月.2013年校优秀硕士学位论文指导教师,2014年1月.2012年度校本科教学优秀主讲教师三等奖,2013年4月.2012年度校研究生教学优秀主讲教师二等奖,2013年4月.国家保密局2012年度保密学科建设奖,2013年2月.2011年度校本科教学优秀主讲教师三等奖,2012年4月.哈尔滨工程大学首届“我心中的好导师”提名,2011年5月.2010年度校本科教学优秀主讲教师二等奖,2011年4月.哈尔滨工程大学2009年度优秀共产党员,2009年7月.
奖励
科研获奖无线局域网安全接入关键技术与基于数字证书的接入认证系统,哈尔滨市科技进步三等奖,2015年10月,第一获奖人异构传感器密钥管理,黑龙江省自然科学技术成果奖三等奖,第一获奖人网络安全技术:抗入侵和恢复技术,黑龙江省国防科技进步一等奖,第四获奖人工业数据安全监测和防御综合平台,黑龙江省科技进步三等奖,第五获奖人,2018年,第五获奖人
教育教学获奖现代密码学,黑龙江高等教育学会第二十一次优秀高等教育研究成果三等奖,2015年6月,第一获奖人.信息安全学科背景下的保密专业体系研究与实践,哈尔滨工程大学教学成果二等奖,2013年4月. 第一获奖人.人工智能,第十一届全国多媒体课件大赛高教工科组一等奖、最佳教学设计奖,2012年10月,第三获奖人.信息安全类课程多媒体互动教学平台,第十一届全国多媒体课件大赛高教工科组优秀奖,2011年10月,第一获奖人.数字逻辑虚拟实验教学综合平台,第十一届全国多媒体课件大赛高教工科组一等奖,2011年10月. 第五获奖人.具有计算机学科特色的信息安全课程体系改革与实践,黑龙江省优秀高等教育科学研究成果二等奖,2009年6月,第一 获奖人.以嵌入式技术为核心建立三化结合的计算机硬件教学体系,黑龙江省高等教育教学成果二等奖、哈尔滨工程大学教学成果一等奖,第五获奖人.


自定义模块1



自定义模块2



自定义模块3





相关话题/网络 保密 方案 技术 传感器