当前位置: X-MOL首页全球导师 国内导师 › 秦中元

个人简介

秦中元 职称:副教授 教育背景 工学学士 (计算机软件),西安交通大学,中国, 1996; 工学硕士 (计算机科学与技术),西安交通大学,中国, 1999; 工学博士 (通信与信息系统),西安交通大学,中国, 2003。 研究概况 秦中元,博士,副教授,硕士生导师,东南大学网络与信息安全工程系副主任,江苏省科技评审专家,教育部学位中心论文评审专家。2009年12月至2010年12月获国家留学基金委资助到美国南加州大学进行访问学者交流,合作教授为多媒体专家C.-C Jay Kuo教授和国际云计算专家Kai Hwang(黄铠)教授。先后主持和参与完成国家自然科学基金、国家863高科技计划、信息产业部信息安全计划等多项国家科研项目,发表学术论文50余篇,申请国家发明专利10余项,参编著作4部。 研究课题 中兴通讯产学研合作项目,移动智能终端应用软件安全检测系统研究,2015.2~2017.12; 企业委托项目,射频识别安全关键技术联合研发,2014.9~2015.4; 国家“863”计划项目,物联网感知层安全关键技术研究,2013.8~2014.12; 信息网络安全公安部重点实验室开放课题,Android平台恶意应用检测技术研究, 2013.6~2014.12; 企业委托项目,射频识别信息安全与传感器集成关键技术研究, 2012.6~2012.12; 国家发改委信息安全重大专项,无线智能终端安全检测服务能力建设, 2012.1~2013.12; 信息网络安全公安部重点实验室开放课题,云计算环境下虚拟机系统安全的研究, 2011.6~2012.12; 国家“863”计划项目(2007AA01Z43),TD-SCDMA大规模用户群的信息监管关键技术研究,2007.7~2009.7。

研究领域

目前的研究主要在以下两方面开展: 智能终端安全。传统的桌面安全已经逐渐转为移动互联网安全,而移动智能终端的安全在其中起着举足轻重的作用。我们的研究主要包括:移动恶意代码的检测,用户隐私信息的保护,重打包应用检测等。 机器学习在信息安全中的应用。信息安全中的检测算法大量用到模式识别和机器学习的理论,例如入侵检测、病毒和木马的检测、用户身份认证等。将深度学习等最新的人工智能理论应用到信息安全中将可以大大提高检测效率和精确度。

智能终端安全、无线网络安全、人工智能和机器学习在信息安全中的应用。

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

[1] QIN Zhongyuan, PAN Wanpeng, XU Ying, FENG Kerong, and YANG Zhongyun,An Efficient Scheme of Detecting Repackaged Android Applications,ZTE COMMUNICATIONS,2016,14(3),60-66。 [2]秦中元,王志远,吴伏宝,吴颖真,游雁天,徐倩怡,基于多级签名匹配算法的Android恶意应用检测,计算机应用研究,2016,33(3),891-895。 [3] Zhongyuan Qin, Xinshuai Zhang, Kerong Feng, Qunfang Zhang, and Jie Huang,“An Efficient Key Management Scheme Based on ECC and AVL Tree for Large Scale Wireless Sensor Networks,” International Journal of Distributed Sensor Networks, vol. 2015。 [4]梁彪,秦中元,沈日胜,陈琦,吕游,强勇,郭爱文,一种虚拟机访问控制安全模型,计算机应用研究,2014,31(1):231-235。 [5] Qin Z, Zhang X, Feng K, Zhang Q, Huang J. An Efficient Identity-Based Key Management Scheme for Wireless Sensor Networks Using the Bloom Filter. Sensors. 2014; 14(10):17937-17951. [6] Zhongyuan Qin, Kerong Feng, Shuaiqi Hu, Lei Tao, Zunli Hu, Xinshuai Zhang, Jie Huang, A Novel Identity-based Security Scheme for Wireless Sensor Networks, 10th International Conference on Computational Intelligence and Security,Kunming, Yunnan, China,November 15-16, 2014. [7] Zhongyuan Qin, Yuying Wang, Hengkang Wang, Jie Huang, A Novel Key Pre-distribution Scheme in Wireless Sensor Networks,10th International Conference on Computational Intelligence and Security,Kunming, Yunnan, China,November 15-16, 2014. [8] Yuying Wang, Zhongyuan Qin, Hengkang Wang, Jie Huang,A Key Pre-distribution Scheme Based on Multiple Key Spaces in Wireless Sensor Networks,10th International Conference on Computational Intelligence and Security,Kunming, Yunnan, China,November 15-16, 2014. [9]秦中元,徐毓青,梁彪,张群芳,黄杰,一种Android平台恶意软件静态检测方法.东南大学学报:自然科学版,2013,43(6):1162-1167。 [10] Zhongyuan Qin, Zhongyun Yang, Yuxing Di,Qunfang Zhang , Xinshuai Zhang, Zhiwei Zhang, Detecting Repackaged Android Applications. The 3rd International Conference on Computer Engineering and Network,July 20-21, 2013,Shanghai, China [11] Zhongyuan Qin , Xinshuai Zhang, Qunfang Zhang, Zhongyun Yang, An Efficient Method of Detecting Repackaged Android Applications. 5th International Conference on Multimedia Information Networking and Security (MINES 2013) , November 1–3, 2013 in Beijing, China. [12] Zhongyuan Qin, Yuqing Xu, Yuxing Di, Qunfang Zhang, Jie Huang, Android Malware Detection Based On Permission And Behavior Analysis. 5th International Conference on Multimedia Information Networking and Security (MINES 2013) , November 1–3, 2013 in Beijing, China. [13] Zhongyuan Qin, Yongxin Zheng, Yuying Wang, Jie Huang, RFID Tag Anti-collision Scheme Using Modular Arithmetic. International Conference on Computer Science and Information Technology (CSAIT 2013), September 21-23, 2013, Kunming, China. [14] Zhongyuan Qin, Yunyan Song, Qunfang Zhang, Jie Huang, Cloud Storage Retrievability Based On Third Party Audit. The International Workshop on Cloud Computing and Information Security (CCIS 2013) , Nov. 9th-11th, 2013, Shanghai, China. [15] Wan, C.S., Zhang, J., Zhou, L., Qin, Z.Y, Using the pairing function for distributed access control in cloud computing,Volume 774-776, 2013, Pages 1745-1751,2013 International Forum on Mechanical and Material Engineering, IFMME 2013; Guangzhou; China; 13 June 2013--14 June 2013。 [16]秦中元,沈日胜,张群芳,狄予兴。虚拟机系统安全综述,计算机应用研究,2012.29(5):1618-1622 [17] Zhongyuan Qin, Qunfang Zhang, Changsheng Wan, Yuxing Di,State-of-the-art Virtualization Security in Cloud Computing,Journal of Information and Computational Science,2012,Vol.9(6):1487-1497

推荐链接
down
wechat
bug