当前位置: X-MOL首页全球导师 国内导师 › 陈立全

个人简介

陈立全 职称:教授 教育背景 理学学士,南京大学,中国,1998; 理学硕士,中国科学院紫金山天文台,中国,2001; 工学博士,东南大学,中国,2005。 研究概况 欢迎各优秀学生推免和报考本组的硕士研究生和博士研究生 研究课题 1. 国家重点研发计划项目:《基于量子密钥的物联网安全体系和关键技术联合研发》(2020年-2023年),项目负责人; 2. 国家自然科学基金面上项目:《智能物联节点云连接中匿名认证及全同态加密技术研究》(2014年-2017年); 3. 江苏省自然科学基金面上项目:《基于混沌压缩感知理论的数字水印关键技术研究》(2015年-2017年); 4. 863主题项目:《物联网安全感知关键技术及仿真验证平台》(2013年-2015年); 5. 欧盟第七框架FP7国际合作项目:《Advanced Methods for Analyzing and Improving the Reliability and Security of Novel Environmental-friendly Wireless Devices for Internet of Things (AdvIOT)》(2013年-2017年); 6. 国家自然科学基金面上项目,61271208(2013年-2016年); 7. 国家242基金:《通讯xxx节点机》(2009年-2011年); 8. 国家115基金:《xxx通讯技术》(2009年-2010年); 9. 部重点实验室开放基金:《物联网M2M xxx安全研究》(2011年-2012年); 10. 部重点实验室开放基金:《远程安全数字xxx技术研究》(2016年-2017年); 11. 产学研项目:《基于BNG的可信高效NFV研究》(2015年-2016年); 12. 产学研项目:《SDN架构下确定网络研究》(2017年-2018年); 13. 企业委托项目:《通讯保障节点机平台系统软件》(2013年-2014年); 14. 国家863计划项目:《移动终端安全防护系统研究》(2009年-2011年); 15. 产学研项目:《LTE TDD下RRM关键技术研究》(2009年-2009年); 16. 中国博士后科学基金:《抗CDMA声码器压缩的移动端到端语音安全通信算法研究》(2006年-2007年); 17. 国家863计划项目:《无线保护接入关键技术研究》(2003年-2005年)。 奖励与荣誉 “华英青年学者”(2008); 江苏省“六大人才高峰”培养对象(2012.12); 江苏省“333高层次人才培养工程”培养对象(2013.10); 江苏省科技进步三等奖; 东南大学教学成果二等奖。 学术成果 部分申请授权专利: (1) 陈立全,刘海东,一种基于端到端的语音安全多路径通信系统及方法, 2012,发明专利,专利号:201210302491.6 (2) 陈立全,赵冰冰,长期演进时分系统中避免交叉时隙干扰的资源分配方法,2011,发明专利,专利号:201110247956.8 (3) 陈立全,胡爱群,一种微型安全数字接口的信息安全设备及其通信方法,2011,专利号,200810155107.8 (4) 陈立全,可调用安全认证加解密数字签名功能的信息安全设备,2008,发明专利,专利号:200820161841.0 (5) 陈立全,胡爱群,基于安全数字接口加密卡的手机加密方法,2008,发明专利,专利号:200810155139.8 (6) 陈立全,胡爱群,抗声码器压缩的端到端语音加密装置与方法,2009,发明专利,专利号:200710020992.4 (7) 胡爱群,杨晓辉,宋宇波,陈立全,基于嵌入式系统的无线保护接入设备,2007,发明专利,专利号:200510122789.9 (8) 胡爱群,陈立全,基于嵌入式系统的无线局域网接入点设备,发明专利,专利号:200310117489.2 (9) 陈立全,樊子娟,黎洁昕,张远方,一种基于参数高次偏移的全同态加密公钥压缩方法,201610197397.7 (10) 陈立全,王立坤,张远方,黄杰,基于复式验证的安全最值数据融合方法, 201510360107.1 (11) 陈立全,孟跃伟,邵辰,一种联合高阶统计量和谱峰特征的调制识别装置及方法, 201310376337.8 (12) 陈立全,刘海东,任卫东,孙晓燕,一种基于双层结构的端到端的语音通信节点寻址方法, 201310302498.2 (13) 陈立全,贲红梅,黄杰,全同态加密中重加密深度优化方法, 201410421236.2

研究领域

研究方向包括移动信息安全、物联网系统与安全、云计算及大数据安全、信息隐藏与数字水印等

移动信息安全; 物联网系统与安全; 云计算及大数据安全; 量子密码协议; 区块链关键技术; 信息隐藏与数字水印。

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

[1]Liquan Chen, Shijie Qian, Ming Lim, Shihui Wang, An enhanced direct anonymous attestation scheme with mutual authentication for network-connected UAV communication systems, China Communications, 2018, 15(5): 61-76(SCI) [2]Liquan Chen, Ming Lim, Zijuan Fan, A public key compression scheme for fully homomorphic encryption based on quadratic parameters with correction, IEEE Access,2017, 15: 17692-17700(SCI) [3]Chen Liquan,Fan Zijuan,Huang Jie,Data hiding capacity of spatial domain bit replacement steganography in an MIMO-OFDM coding channel,AEU-International Journal of Electronics and Communications, 2016, 70(9): 1295-1303(SCI) [4]LiquanChen, Zijuan Fan, Miao Lu, Information Hiding Capacities in Different Multiple Antennas Systems,Journal of Information Hiding and Multimedia Signal Processing,2016, 7(4): 714-728 [5]陈立全,朱政,王慕阳等,适用于移动互联网的门限群签名方案,计算机学报,2017, 40: 1-18 [6]王睿, 陈立全, 沙晶等. 基于双向认证的RFB远程安全数字取证方案[J]. 南京邮电大学学报(自然科学版), 2017, 37(3): 106-112 [7]陈立全,卢苗,胡爱群,孙晓燕,基于二级定位的编码信道信息隐藏算法,通信学报,2013, (12): 120-130 [8]Chen Liquan,Zhu Zheng,Wang Yansong,Lu Hua,Chen Yang,A new direct anonymous attestation schemefor trusted NFV system,ZTE Communications, 2018.12 [9] Chen Liquan, Soh W. Double-layer kademlia protocol for P2P voice communications [J]. Journal of Computational Information Systems, 2015, 11(1):307-320 [10] Chen Liquan, Sun X, Lu M, et al. Contourlet watermarking algorithm based on Arnold scrambling and singular value decomposition[J]. 东南大学学报(英文版), 2012, Vol.28(4), 386-391 [11]Liquan Chen,Hongmei Ben,Jie Huang,An Encryption Depth Optimization Scheme for Fully Homomorphic Encryption,IIKI2014,Beijing,2014.11 [12] Wang Likun,Chen Liquan,Secure Data Aggregation Scheme Based on Key Vector Sharing in Wireless Sensor Network,ICT2014,Nanjing,2014.4 [13]Liquan Chen, Miao Lu, I-Kademlia: Improved Kademlia Protocol for P2P Voice Communications, ICECC 2012 [14]Liquan Chen, Miao Lu, Information Hiding Capacities in Multiple Antennas Channel Coding System, Elsevier Procedia Engineering, 2011, 15: 1848-1853 [15]Liquan Chen, Qi Guo, An OFDM-based Secure Data Communicating scheme in GSM Voice Channel, 2011 IEEE International Conference on Electronics, Communications and Control, 2011, pp.723-726 [16]Liquan Chen, Miao Lu, Jingbo Chen, Researches and Simulations of Information Hiding in Alamouti Transmission System, 2011 IEEE International Conference on Computational Intelligence and Security, 2011. pp. 593-597 [17] Yingying He,Liquan Chen, An Improved Direct Anonymous Attestation Scheme for M2M Networks, Elsevier Procedia Engineering, 2011. Vol.5, pp.1481-1486 [18] Bingbing Zhao,Liquan Chen, A Modified Inter-cell Interference Coordination Algorithm in Downlink of TD-LTE, IEEE International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM), pp.1-4, 2010 [19] 陈立全,刘海东,基于身份签名的P2P语音认证及密钥协商方法东南大学学报,2011 Vol. 41(6) : 1152-1157 [20] 陈立全,何营营,一种M2M网络上改进直接匿名认证方案,东南大学学报,2012. 3 [21]陈立全,陈景波,刘海东,一种基于Kademlia的P2P语音通信模型,电路与系统学报,2012.12 [22]李彩虹,陈立全,王玲玲,一种多链路状态自动检测及快速切换算法研究,南京邮电大学学报,2011 [23]卢苗,陈立全,多天线编码信道系统中的信息隐藏容量分析,南京邮电大学学报,2011 [24] Johanna Virkki, Yao Zhu, Yuewei Meng andLiquan Chen, Reliability of WSN Hardware, International Journal of Embedded Systems and Applications (IJESA), Vol.1 No.2, pp.1-10, 2011 [25] Johanna Virkki,Liquan Chen, Yao Zhu, Yuewei Meng, Challenges in Qualitative Accelerated Testing of WSN Hardware, Engineering, Vol.3 No.12, pp.1234-1239, 2011 [26]Chen L Q, Hu A Q, A novel link adaptation scheme to enhance performance of IEEE 802.11g wireless LAN, Journal of Electronics, 2006, 23(3): 350-354 [27]Chen L Q, Hu A Q, Ji W K, MAC isolation to realize effective management in public wireless LAN, Journal of Southeast University, 2004, 20(2):157-161 [28]Chen L Q, Hu A Q, Li W Z, et al, Layer-2 isolation realized in operator WLANs, IEEE International conference on neural networks & signal processing (ICNNSP)2003, Nanjing, China [29]Chen L Q, A scheme for MAC isolation to realize effective management in public wireless LAN, IEEE International Conference on e-Technology, e-Commerce and e-Service,Taipei, Taiwan, Mar. 2004 [30]Chen L Q,Hu A Q,A link adaptation scheme in wireless LAN based on channel estimation, IEE International Conference on Wireless, Mobile and Multimedia Networks, 2005 [31]陈立全,胡爱群,胡骏,IEEE802.11 MAC层协议栈的均衡多线程实现方法,应用科学学报,2005, 23(2): 155-159 [32]陈立全,胡爱群,李伟征,WLAN中基于信道预测的自动速率选择机制研究,应用科学学报,2005, 23(5): 451-456 [33]陈立全,胡爱群,周雪莉,无线局域网上IP语音传输的容量分析,中国工程科学,2005, 7 (7): 81-85 [34]陈立全,胡爱群,WLAN上VOIP容量提高的新方法,东南大学学报,2006, 36(4): 508-511

学术兼职

中国网络空间安全协会会员; 江苏电子学会信息安全专委会委员; 中国密码学会会员; CCF会员; 江苏省网络空间安全高校联盟秘书长。

推荐链接
down
wechat
bug