当前位置: X-MOL首页全球导师 国内导师 › 陈贞翔

个人简介

陈贞翔,博士,教授,CCF高级会员,IEEE会员,ACM会员,ACM济南主席,YOCSEF济南2018-2019主席,山东省计算机学会理事,山东省计算机学会安全专委会委员,获济南大学优秀研究生导师荣誉称号。2008年毕业于山东大学计算机软件与理论专业,2014—2015年在美国Virginia Tech计算机系做访问学者,2017.6-7在意大利帕多瓦大学做访问教授。担任教育部学位与研究生教育信息化专家组成员。在《IEEE Transactions on Information Forensics and Security》(CCF A)、《Information Sciences》、《计算机学报》和 IWQoS、 Securecomm、Trustcom 等国内外重要学术刊物和会议发表第一作者或者通讯作者论文50篇,其中SCI源刊6篇,其他作者论文22篇。申报人获得国家发明专利授权11项,另有实质性审查中发明专利8项,获得山东省科技进步二等奖和三等奖各1项。申请人在教学方面贡献和成果较为突出,主持省级教学研究项目2项,首位获山东省研究生教育省级教学成果二等奖2项。申报人在教育信息化服务领域带领团队研发了一体化学位与研究生教育管理信息系统,在全国70余家研究生培养单位推广使用,直接经济效益400余万元。承担教育部学位与研究生教育发展中心横向委托的教育部学位认证支撑平台项目开发,已经为全国近百万用户提供学位认证服务。 主要经历: 2008.06-2010.09 讲师,济南大学 2010.09-2016.09 副教授,济南大学 2016.09-至今 教授,济南大学 2013.12-2015.01 美国弗吉尼亚理工大学,访问教授 2017.05-2017.06 意大利帕多瓦大学,访问教授 科技奖励与荣誉称号 1、分布式园区网络访问控制关键技术,山东省科技进步二等奖,2009.01,第3位 2、基于FPGA的网络信息处理及安全防护系统,山东省科技进步三等奖,2012.11,第2位 3、人体行为智能感知及和谐人机交互理论研究及其应用,山东省高等教育科研成果一等奖,2015.09,第4位 4、构建多维全景专业学位研究生案例教学体系促进实践创新能力培养研究,山东省教育教学成果二等奖,2018.1,第1位 5、以“计算机网络体系结构”为核心的网络计算与服务精品课程 群建设,山东省教育教学成果二等奖,2014.6,第1位 6、山东省高等教育考试和学位管理一体化信息服务平台建设与 应用,山东省教育教学成果二等奖,2014.6,第4位 7、学位与研究生教育管理信息系统的研发与应用,山东省教育教学成果一等奖,2010.10,第2位 8、济南大学优秀研究生导师,2016.11 指导的研究生获奖 韩 冰、国家奖学金,2014 王闪闪、国家奖学金,2017 王闪闪、基于网络流量的 Android 恶意应用识别方法研究,济南大学优秀硕士论文,2018.6 主持科学研究与教学研究项目 1、基于深度学习的类别不平衡条件下移动恶意软件在线检测,国家自然科学基金面上项目,2017.1-2020.12 2、具有入网发现能力的移动终端恶意软件网络行为检测模型,山东省自然科学基金项目,2015.1-2017.12 3、具有智能识别能力的移动恶意软件双重检测系统研发,山东省重点研发计划项目,2017.1-2018.12 4、具有在线智能识别能力的互联网应用行为区分模型,国家自然科学基金青年项目,2010.1-2012.12 5、面向行为识别的互联网流量特征分析及选择方法研究,山东省自然科学基金青年项目,2011.1-2013.12 6、研究生校外实践平台对学生能力培养的影响及相关信息系统建设的研究,山东省研究生创新计划项目,2013.06-2016.06 7、系统观指导下的实践能力提升教学案例研究与设计,山东省专业学位研究生教学案例库项目,2017.01-2019.12 8、教育部学位认证支撑平台, 教育部学位与研究生教育发展中心横向委托,2013-2019 发明专利: 1、陈贞翔, 杨波, 韩泓波,等. 基于网络流量的多特征移动终端恶意软件检测方法及系统:, 2.015104869862E11. 2015.(授权) 2、陈贞翔,杨波,韩泓波, 等. 基于网络接入点的移动终端恶意软件检测方法及其系统:, 2.015104871449E11. 2015.(授权) 3、陈贞翔, 李群, 等. 具有移动终端恶意软件行为检测能力的代理服务器及方法2.015104871843E11. 2015.(授权) 4、陈贞翔,杨波,韩泓波, 等. 一种移动终端恶意软件网络行为重构方法及其系统:, 2.015104871576E11. 2015(授权) 5、陈贞翔,杨波,韩泓波, 等. 主动式移动终端恶意软件网络流量数据集获取方法及系统:, 2.015104869896E11. 2018.(授权) 6、杨波,彭立志,张蕾,等. 基于接入路由器进行恶意软件网络行为检测的方法及系统:, 2.015104871858E11. 2018. (授权) 7、一种获得具有准确应用类型标识的网络流量数据集的方法,201210184213. 5(授权) 8、陈贞翔、赵树鹏、于孝美、杨波, 互联网流量区分方法, 201210184211.6 9、陈贞翔、赵彩云、彭立志、杨波,基于FPGA 的实时数据库备份系统及备份方法, 201210309087.1 10、陈贞翔、杨波、王可可、孙涛,基于多分形小波模型的FPGA网络流量发生系统及方法, 201310201863.0. 11、陈贞翔、王可可、杨 波,一种远程数据库响应性能测试比较系统及方法, 201210307910.5.

研究领域

移动安全、计算机网络、网络大数据、智能信息处理

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

[1]Deep and Broad Learning based Detection of Android Malware via Network Traffic. IEEE/ACM International Symposium on Quality of Service(IEEE IWQoS 2018), (CCF B,EI) [2]GIST: A Generative Model with Individual and Subgroup-based Topics For Group Recommendation. Ke Ji*, Zhenxiang Chen, Runyuan Sun, Kun Ma, Zhongjie Yuan, Guandong Xu,In (Elsevier) Expert Systems with Applications 2018, pp(94): 81-93. [3]Wang S, Yan Q, Chen Z, et al. Detecting Android Malware Leveraging Text Semantics of Network Flows[J]. IEEE Transactions on Information Forensics & Security, 2017, PP(99):1-1. (CCF A,SCI, IF=4.332,JCR 二区) [4]Chen Z, Yan Q, Han H, et al. Machine learning based mobile malware detection using highly imbalanced network traffic[J]. Information Sciences, 2017.(CCF B,SCI,JCR 一区,IF=4.832) [5]Wang S, Yan Q, Chen Z, et al. TextDroid: Semantics-based detection of mobile malware using network flows[C]// IEEE INFOCOM 2017 -Ieee Conference on Computer Communications Workshops. IEEE, 2017:18-23. (CCF A Workshop,EI) [6]Wang S, Chen Z, Zhang L, et al. TrafficAV: An effective and explainable detection of mobile malware behavior using network traffic[C]// Ieee/acm, International Symposium on Quality of Service(IEEE/ACM IWQoS 2016) (CCF B,EI) [7]Chen Z, Peng L, Gao C, et al. Flexible neural trees based early stage identification for IP traffic[J]. Soft Computing, 2017, 21(8):2035-2046.(CCF C,SCI,JCR三区,IF=2.475) [8]Chen Z,Liu Z, Peng L, Wang L, Zhang L. A novel semi-supervised learning method for Internet application identification[J]. Soft Computing, 2017, 21(8):1963-1975.(CCF C,SCI,JCR三区,IF=2.475) [9]Lizhi Peng, Bo Yang, Yuehui Chen, and Zhenxiang Chen, Effectiveness of Statistical Features for Early Stage Internet Traffic Identification, International Journal of Parallel Programming, 44(1), pp. 181-197, 2016. (SCI, IF:0.491) [10]Han H, Chen Z, Yan Q, et al. A Real-time Android Malware Detection System Based on Network Traffic Analysis[M]// Algorithms and Architectures for Parallel Processing. Springer International Publishing, 2015:504-516. (CCF C,EI) [11]Chen Z, Han H, Yan Q, et al. A First Look at Android Malware Traffic in First Few Minutes[C]// Trustcom/bigdatase/ispa. IEEE, 2015:206-213. (CCF C,EI) [12]Lexical Mining of Malicious Urls for Classifying Android malware, SecureComm 2018 - 14th EAI International Conference on Security and Privacy in Communication Networks (Springer SecureComm),Springer,(已录用,CCF C) [13]社交网络用户的人格分析与预测, 计算机学报,2014: 37(8):1877 -1894 [14]Li Q, Zhang L, Hou S, et al. Reconstruction of Android Applications’ Network Behavior Based on Application Layer Traffic[C]// International Conference on Algorithms and Architectures for Parallel Processing. Springer International Publishing, 2015:487-496. (CCF C,EI) [15]Construction of dynamic three-dimensional microstructure for the hydration of cement using 3D image registration.Lin Wang, Bo Yang, Ajith Abraham, Lu Qi, Xiuyang Zhao, Zhenxiang ChenIn (Springer) Pattern Analysis & Applications2014, 17(3):655-665.

推荐链接
down
wechat
bug