当前位置: X-MOL首页全球导师 国内导师 › 刘昕

个人简介

个人简介:博士,副教授,硕士生导师,IEEE会员,ACM会员、中国计算机学会会员,CCFYocsef青岛AC委员。2016.2-2017.2,佛罗里达大学访问学者,研究方向为物联网安全。2009.9-2012.6,南开大学信息技术科学学院,运筹学与控制论,研究方向为网络安全,博士。2001.9-2004.7,青岛大学信息工程学院,计算机软件与理论,研究方向为并行处理系统,硕士。1993.9-1997.7,山东大学电子系,电子学及通信系统,本科。 科研项目 1.《利用社会信任构建协作防御体系》,计算机软件新技术国家重点实验室(南京大学)开放课题(KFKT2011B28),负责人,2011.6-2013.5 2.《基于综合IM平台的网络恶意代码防护机制研究》,中国石油大学博士科研启动基金(Y1207013),负责人,2012.12-2014.11 3.《基于社会计算的P2P网络安全防护机制研究》,中央高校基本科研业务费专项资金资助,自主创新科研计划项目(No.13CX02027A)负责人,2013.1-2014.12 4.基于社会计算的网络恶意代码防护机制研究,国家自然基金(61309024),负责人,2014.1-2016.12 5.大数据环境下舆情热点实时发现与追踪,中美计算机科学研究中心开放基金课题(KJR16155),负责人,2016.4-2017.4 6、复杂社交网络舆情热点实时发现与追踪(2017GGX10140),山东省重点研发计划,2017.06-2019.05,20万,负责人 7、面向大规模RFID系统的标签安全监测关键技术研究(61772551),国家自然基金面上项目,2018.01-2021.12,第3位 8、多机器人编队控制算法仿真测试,横向项目(05N17070300), 教改项目: 1.中国石油大学(华东)研究生教育研究与教学改革项目“计算机技术专业学位研究生协同创新培养机制研究”(YJ-B1408)2014.12.25(2014.12-2016.9) 二、项目: 科研项目: 1.利用社会信任构建协作防御体系,计算机软件新技术国家重点实验室(南京大学)开放课题(KFKT2011B28),负责人,2011.6-2013.5 2.基于综合IM平台的网络恶意代码防护机制研究,中国石油大学博士科研启动基金(Y1207013),负责人,2012.12-2014.11,3万 3.基于社会计算的P2P网络安全防护机制研究,中央高校基本科研业务费专项资金资助,自主创新科研计划项目(No.13CX02027A)负责人,2013.1-2014.12 4.基于社会计算的网络恶意代码防护机制研究,国家自然基金(61309024),负责人,2014.1-2016.12,23万 5.大数据环境下舆情热点实时发现与追踪,中美计算机科学研究中心开放基金课题(KJR16155),负责人,2016.4-2017.4 6、复杂社交网络舆情热点实时发现与追踪(2017GGX10140),山东省重点研发计划,2017.06-2019.05,20万,负责人 7、面向大规模RFID系统的标签安全监测关键技术研究(61772551),国家自然基金面上项目,2018.01-2021.12,第3位 8、多机器人编队控制算法仿真测试,横向项目(05N17070300),2017.12.01-2018.11.30,天津职业技术师范大学 9.深层油气形成与分布预测,中国科学院A类战略性先导科技专项,2017/1-2021/12 10.海洋数值预报云计算技术研究及应用示范(2018YFC1406200),面向海洋环境大数据的云存储平台子课题,2018-2020 11.绿色税收的动态监测与统筹征管方式研究,自主创新科研计划项目,(19CX05027B),2019.5-2023.5 12.临沂市12345政务服务热线智能化转办项目,横向,2019.4.1-2020.3.31,85万,负责人 13.大数据驱动的油气勘探开发发展战略研究,中国工程院重点咨询研究项目,2018-2021 14.工信部重点研发计划“基于大数据云平台的石油勘探开发创新应用示范 工程,“石油勘探开发大数据与人工智能关键技术研究”项目,2019.11-2020.11 教改项目: 1.中国石油大学(华东)研究生教育研究与教学改革项目“计算机技术专业学位研究生协同创新培养机制研究”(YJ-B1408)2014.12.25(2014.12-2016.9) 学生自主创新项目: 自动趋向Hub节点的个体中心网络传播模型 服务热线领域知识图谱构建 基于迭代法的舆情热点事件追踪模型 三、专利 1.石乐义,付文静,贾聪,卢熠,邢文娟,刘昕.一种用于分簇式无线传感器网络的分级匿名通信方法(2014100987757),2014.3.18(已授权),授权日期:2016.09.07 2.石乐义;韩煦;刘德莉;付文静;刘昕;王晓蕊.一种基于服务计算平台的网络服务部署与管理方法,申请日期:2013.05.22,授权日期:2016.04.27.专利号:CN201310190669.7.(已授权) 3.石乐义,贾聪,付文静,邢文娟,刘昕.一种用于RFID系统的安全双向认证方法(2014100482964)2014.2.12.授权日期:2016.09.21(已授权) 4.刘昕、李克文、张卫山、李昕、徐亮,一种自动趋向HUB节点的自动补丁机制受理日期:2015年3月27日(公开待授权)申请日期:2015.2.28,公布日期:2016.6.22。201510089934.1 5.李忠伟,刘昕,孙贝贝,邹苹钧.一种基于并行关联规则的舆情热点跟踪方法与跟踪装置,受理日期:(公开待授权).申请日期:2015.10.21,公布日期:2016.2.3。专利号:201510684937.X 6.刘昕,李忠伟,王奕文,王丰.一种基于社区划分的舆情热点实时获取方法与获取装置,受理日期:(公开待授权).申请日期:2015.10.20,公布日期:2015.12.23。专利号:201510684023.3 7.刘昕;王丰;杨阳;王奕文;邹苹钧.一种存在HUB节点的微博网络中恶意URL防御方法和防御装置,(公开待授权).受理日期:2016.03.18,公开日期:2016.06.22.专利号:201610157843.1 8.刘昕,邹苹钧,王奕文,王丰.一种基于节点相似性的个性化垃圾邮件过滤方法与过滤装置(已受理).专利号:201610408178.9申请日期:2016.6.7,公开日期:2016.11.09. 9.刘昕王丰杨阳王奕文邹苹钧.一种基于并行关联规则的相关热点关系发现方法与发现装置(初审通过)。专利号:’201710504913.0,申请日期:2017.6.28 10.刘昕,王丰,曹帅,王奕文,邹苹钧.一种基于社区划分和熵的舆情热点跟踪及预测方法与装置(初审通过).专利号:’201710530245.9,申请日期:2017.6.28 11.刘昕,曹帅,一种在物联网中基于多点防御的SSDP反射攻击的防御方法与防御装置.专利号:‘201810522484.4’,申请日期:2018.5.28 12.刘昕,孙玉强,孙洪展,一种面向高光谱影像中地物的半监督自动标记方法与装置(初审通过).专利号:‘201910297181.1’,申请日期:2019.4.15 13.刘昕,曹帅,一种基于RFID的大规模个性化定制方法(初审通过).专利号:‘201910139294.9’,申请日期:2019.3.19 14.刘昕,张孝苗,袁江如,张卫山,席永轲,曹帅,一种多变量故障预测方法和装置(已受理).专利号:‘201910425990.6’,申请日期:2019.2.11 15.席永轲,白婷婷,王宇辰,白振宇,张孝苗,曹帅,孙玉强,李文森,刘昕,一种多层次文本聚类方法和装置(已公布).专利号:‘201910297074.9’,申请日期:2019.4.15 16.刘昕,席永轲,杜凯宁,张春营,白婷婷,孙洪展,一种基于主题模型的诉求智能转办方法和装置(初审通过).专利号:201910748011.0.申请日期:2019.9.20 17.刘昕,孙玉强,袁江如,倪天禄。孙琦,一种基于大数据深度学习方法的低阻层精准预测方法与装置(初审通过).专利号:‘201910510475.8’申请日期:2019.6.13 指导竞赛和学生获奖: “AIIA”杯人工智能巡回赛最具投资价值奖,国际安全事件关系发现,2018.10.13 “AIIA”杯人工智能巡回赛航天科工站一等奖,国际安全事件关系发现,2018.10.13 中国智能汽车大赛信息安全组,2017,优秀奖 中国智能汽车大赛信息安全组,2019,优胜奖 2019.6,张孝苗,面向复杂舆情的数据挖掘与新知识发现技术,专业学位研究生优秀实践成果奖,校级三等奖。 四、软著 1.席永轲,刘昕,曹帅,王宇辰,白振宇,复杂网络舆情数据挖掘与分析系统V1.0,授权日期:2019年01月30日,登记号:2019SRO110076 2.白振宇,席永轲,白婷婷,王宇辰,张孝苗,关联性分析系统V1.0,授权日期:2019年03月14日,登记号:2019SRO249734 五、交流和访问 1.2016/02-2017/02,佛罗里达大学,计算机科学与工程系,访问学者,合作导师:SumiHelal 指导研究生情况 已毕业硕士2人,在读硕士10人。 获得荣誉 •西海岸新区首批紧缺人才 •2014年被评为优秀班主任 •2015年东营市科技情报成果一等奖,基于模糊多目标协同评价的业务流程家族配置。 •青岛市2018年度大数据优秀学术成果奖,舆情大数据分析挖掘技术,2018.11.2,大数据促进会

研究领域

网络空间安全、物联网安全、社会计算、并行计算、数据挖掘

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

1.已发表专业相关论文40余篇,以下是部分论文列表: [1]WeishanZhang,WuwuGuo,XinLiu*,YanLiu(Member,IEEE),JiehanZhou,BoLi,QinghuaLu,SuYang.LSTM-BasedAnalysisofIndustrialIoTEquipment(SCI),2018 [2]ZhangW,LvH,XuL,etal.AnOnline-OfflineCombinedBigDataMiningPlatform[C]//AnOnline-OfflineCombinedBigDataMiningPlatform.IEEEComputerSociety,2017. [3]XinLiu,XiaomiaoZhang,WeishanZhang,WeiWei,YongjunZhao,YongkeXi,ShuaiCao.DataminingfromHaierair-conditionerequipmentrunningdataforfaultprediction,2018IEEESmartWorld,UbiquitousIntelligence&Computing,Advanced&TrustedComputing,ScalableComputing&Communications,Cloud&BigDataComputing,InternetofPeopleandSmartCityInnovations,2018.10.8-10.12,Guangzhou,China(SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI2018) [4]XinLiu,XiaomiaoZhang,YiwenWang,JiehanZhou,SumiHelal,ZhidongXu,WeishanZhang,ShuaiCao.PARMTRD:ParallelAssociationRulesBasedMultiple-TopicRelationshipsDetection.ICWS2018:422-436,2018.6.25-6.30,Seattle,USA [5]王奕文,刘昕*,田红磊、曹帅.基于并行关联规则的话题演化跟踪方法,计算机工程与设计,2019(4) [6]王奕文,刘昕,曹帅,王丰.基于关联规则的热点事件时序分析方法,计算机与现代化,2018(8) [7]XinLiu,PingjunZou,WeishanZhang,JiehanZhou,ChangyingDai,FengWang,XiaomiaoZhang.CPSFS:ACrediblePersonalizedSpamFilteringSchemebyCrowdsourcing,WirelessCommunicationsandMobileComputing,vol.2017,ArticleID1457870,9pages,2017.doi:10.1155/2017/1457870. [8]XinLiu,FengWang,SumiHelal,ZhongweiLi,JiehanZhou,WeishanZhang,ShuaiCao,TopicdetectionBasedonSimilarNetworks,2017IEEE InternationalConferenceonSystems,Man,andCybernetics(SMC),Banff,Canada,Oct.4-Oct.8 [9]XinLiu*,FengWang,YangYang,JiuyunXu,PingjunZouandYiwenWang.DefenseagainstmaliciousURLspreadinginmicro-blognetworkwithhubnodes,ConcurrencyandComputation:PracticeandExperience.v.29,no.14,2017July25 [10]刘昕,王晓,张卫山,汪建基,王飞跃.平行数据:从大数据到数据智能,模式识别与人工智能,2017,30(8),673-681 [11]WeishanZhang,DehaiZhao,ZhiChai,LaurenceT.Yang,XinLiu,FamingGong,SuYang:DeeplearningandSVM-basedemotionrecognitionfromChinesespeechforsmartaffectiveservices.《Software—practice&Experience》,2017,47(8):1127-1138 [12]XinLiu,YaoWang,DehaiZhao,WeishanZhang,LeyiShi.PatchingbyAutomaticallyTendingtoHubNodesBasedonSocialTrust,ComputerStandards&Interfaces,2016,44:94-101,DOI:10.1016/j.csi.2015.08.001,2016.02(Volume44,February2016,Pages94–101) [13]WeishanZhang,PengchengDuan,XiaodanXie,FengXia,QinghuaLu,XinLiu,JiehanZhou:QoS4IVSaaS:aQoSmanagementframeworkforintelligentvideosurveillanceasaservice.PersonalandUbiquitousComputing20(5):795-808(2016) [14]XinLi,XinLiu.Multi-segmentandmulti-stageprojectedtetrahedra,JournalofAmbientIntelligenceandHumanizedComputing,2016,Volume7,Issue5,pp639–648 [15]YangYang,HuiXu,YananLiu,ZhongweiLi,WeishanZhang,XinLiu.FeatureAnalysisofImportantNodesinMicroblog,The2ndIEEEInternationalConferenceonCyberSecurityandCloudComputing(CSCloud2015),2015.11.3-11.5,NewYork [16]LeyiShi,YaoWang,XinLiu*.AnACO-BasedTrustInferenceAlgorithm.The9thInternationalConferenceonP2P,Parallel,Grid,CloudandInternetComputing,2014,2014.11.8-11.10Guangzhou [17]ZHANGWeiShan,CHENLiCheng,LIUXin,LUQingHua,ZHANGPeiYing,YANGSu.AnOSGi-basedflexibleandadaptivepervasivecloudinfrastructure.SCIENCECHINAInformationSciences,2014,57(3):032107(11) [18]XinLiu,ZhaojunXin,LeyiShi,YaoWang.ADecentralizedandPersonalizedSpamFilterBasedonSocialComputing,The10thIEEEInternationalWirelessCommunicationsandMobileComputingConference,Aug,4-8,2014,Nicosia,Cyprus,IWCMCInfo.Team [19]刘昕,贾春福,石乐义,辛兆君.基于社会计算的IM恶意代码防御机制,电子学报2013,Vol.41(6):1130-1139 [20]LiuXin,XinZhaojun,ShiLeyi.AutomaticPatchingBasedonSocialComputinginP2PNetwork,The4thInternationalConferenceonEmergingIntelligentDataandWebTechnologies(EIDWT-2013)Xi’an,China,2013.9.pp.471-478基于社会计算的P2P网络自动补丁机制,September9-11,2013 [21]LiuXin,ShiLeyi,WangYao,XinZhaojun,FuWenjing.ADynamicTrustInferenceAlgorithmforSocialNetwork.the8thInternationalConferenceonP2P,Parallel,Grid,CloudandInternetComputing,2013,10.28-10.30,UNIVERSITYOFTECHNOLOGYOFCOMPIEGNE,COMPIEGNE,FRANCE,340-346 [22]刘昕,贾春福,刘国友,胡志超,王冬.基于社会信任的恶意网页协防机制,通信学报,2012,33(12):11-18 [23]刘昕,贾春福,胡志超,刘国友,王冬.对抗P2P蠕虫的邻居选择机制,天津大学学报,45(11),p1030-1038,2012 [24]LiuXin,HuZhichao,LiuGuoyou,JiaChunfu.DefendingP2PNetworksBasedonBenignWorms,JournalofComputationalInformationSystems,2011(7),p2532-2539 [25]JiaChunfu,LiuXin,HuZhichao,LiuGuoyou.DefendingP2PNetworksagainstMaliciousWormsBasedonBenignWorms,AdvancesinElectricandElectronics,155LNEE,p653-660,2012 [26]JianxiFan,XiaohuaJia,XinLiu,ShukuiZhang,JiaYu.Efficientunicastinbijectiveconnectionnetworkswiththerestrictedfaultynodeset,InformationSciences,181(11),p2303-2315,2011 [27]石乐义,姜蓝蓝,刘昕,贾春福.拟态式蜜罐诱骗特性的博弈理论分析,电子与信息学报,2013,Vol.35(5):1063-1068 [28]JiaChunfu,LiuXin,LiuGuoyou,HuZhichao.WormContainmentBasedonDouble-neighborListsinP2POverlayNetworks,Proceedingsof2010IEEEInternationalConferenceonInformationTheoryandInformationSecurity(ICITIS2010),p558-562,Beijing,China,December17-19,2010 [29]LeyiShi,XiaoruiWang,WenjingFu,XinLiu,ZhenQin.Animprovedanti-collisionalgorithmforISO15693RFIDsystems.CSS2012(InternationalSymposiumonCyberspaceSafetyandSecurity),LectureNotesinComputerScience,LNCS7672,Springer,Melbourne,Australia,2012.12,p339-351. [30]石乐义,李婕,刘昕,贾春福.基于动态阵列蜜罐的协同网络防御策略研究.通信学报,33(11),p159-164,2012 [31]ChunfuJia,ZhiWang,KaiLu,XinhaiLiu,XinLiu.DirectedHidden-CodeExtractorforEnvironment-SensitiveMalwares,PhysicsProcedia,Volume24,PartC,p1621-1627,2012 [32]贾春福,王志,刘昕,刘昕海.路径模糊:一种有效抵抗符号执行的二进制混淆技术,计算机研究与发展,48(11),p2111-2119,2011 [33]LeyiShi,XiaoruiWang,WenjingFu,XinLiu,andZhenQin.AnImprovedAnti-collisionAlgorithmforISO15693RFIDSystems.LectureNotesinComputerScience,2012.12 [34]LeyiShi,WenjingFu,CongJia,XinLiu,ChunfuJia.ASensorAnonymityEnhancementSchemeBasedonPseudonymforClusteredWirelessSensorNetworkChinaCommunications,2014.9 2.教学论文: [1]面向计算思维的数据结构课程教学改革,刘昕等,计算机教育,2013年16期 [2]刘昕,以问题为中心加强计算思维培养.当代教育科学,2014年7月 [3]石乐义,刘昕.“云模式”IT专业校企合作人才培养模式探索.职教论坛,2014年2期,72-74 [4]李克文;刘昕;崔学荣;张红霞.研究生培养主体模式创新研究,教育评论,2015(10)

推荐链接
down
wechat
bug