-
►个人简介廖永建,副教授►联系方式电话:028-61831858邮箱:liaoyj@uestc.e.cn►教育背景廖永建,男。1998年于兰州大学数学
-
►个人简介李洪伟,副教授►联系方式邮箱:hongweili@uestc.e.cn►教育背景1、2011.10-2012.9,加拿大滑铁卢大学,博士后,合作
-
►个人简介李发根,副教授►联系方式邮箱:fagenli@uestc.e.cn►教育背景1997.9-2001.7洛阳工学院(现河南科技大学)塑性成形工艺及设备专
-
►个人简介龚海刚,教授►联系方式电话:13880434776邮箱:hggong@uestc.e.cn►教育背景2003年3月在电子科技大学获得计算机应
-
►个人简介付波,教授►联系方式邮箱:fubo@uestc.e.cn►教育背景付波,2009年于电子科技大学获工学博士学位,2007-2008国家公派访问加拿
-
►个人简介程红蓉,教授►联系方式邮箱:hongrong.c@sohu.com►教育背景1998年7月获得电子科技大学计算机科学与工程学士学位。2001年3月获得电
-
►个人简介左志宏,教授►联系方式邮箱:zhzuo@uestc.e.cn►教育背景1986年7月,国防科技大学计算机系获工学学士学位。1989年1月,电子科技
-
►个人简介周世杰,教授►联系方式电话:028-61830061邮箱:johnsonzxs@uestc.e.cn►教育背景2001.9---2004.6
-
►个人简介张小松,教授►联系方式电话:028-61830061邮箱:johnsonzxs@uestc.e.cn►教育背景1968年6月出生,四川双流人,教授、博导。本科毕业于上海交通大学,硕士、博士毕业于电子科大学。*教育部长江学者特聘教授;*第十一批四川省学术技术带头人;*国家科学技术奖励评审专家;*保密通信国防重点实验室客座专家;*国家信息技术安全研究中心-电子科技大学网络安全技术实验室主任;*电子科技大学大数据研究中心副主任兼安全大数据研究所所长。►科研方向长期致力于网络与信息安全、计算机应用技术的研究和人才培养,重点围绕网络空间安全中,IT基础架构、大数据安全及应用、嵌入式平台安全、网络攻击检测与软件脆弱性等关键领域和支撑技术开展创新研究和技术攻关,近来主要兴趣和方向包括:1、软件安全性分析;2、大数据环境下的网络信息安全;3、自主可控的安全虚拟化基础架构关键技术及产业推广应用;4、可信安全嵌入式系统;5、复杂电磁环境多目标优化(智能航路规划,信号最优化覆盖)►研究项目自2006年建立网络技术实验室起,领导团队围绕网络空间安全的国家战略及科学问题,系统开展方法、理论研究以及关键技术攻关,截至2014年底,主持承担包括军973课题、863重点课题、国防预研课题、型号课题、省部科技支撑课题、企业横向合作课题50多项,主持研制的网络和信息化平台在应用中取得重要的社会和经济效益,近年来分别获得:2012年度中华人民共和国科学技术进步二等奖(第1完成人)2013年度四川省科技进步一等奖(第2完成人)2010年度四川省科技进步一等奖(第1完成人)2008年度四川省科技进步二等奖(第1完成人)2013电力行业信息化优秀成果一等奖(第3完成人)►论文列表截至2015年,在研究领域重要学术期刊上发表SCI、EI收录论文36篇(SCI收录13篇,其中ISIJCR一区论文6篇),获授权发明专利8项,受理及公开26项,获计算机软件著作权登记10项。主要论文如下:[1]YongYu,JianbingNi,QiXia,XiaofenWang,HaomiaoYang,XiaosongZhang.SDIVIP2:SharedDataIntegrityVerificationwithIdentityPrivacyPreservinginMobileClouds.ConcurrencyandComputation:PracticeandExperience(Accepted):[2]TingChen,Xiao-songZhang,Xiao-liJi,CongZhu,YueWu.TestGenerationforEmbeddedExecutablesviaConcolicExecutioninRealEnvironment.IEEETransactionsonReliability,2014.(SCI,IF2.293,Accepted)[3]TingChen,Xiao-songZhang,CongZhu,Xiao-liJi,Shi-zeGuo,YueWu.DesignandImplementationofaDynamicSymbolicExecutionToolforWindowsExecutables.JournalofSoftware:EvolutionandProcess.2013,25:1249-1272.(SCI,IF1.273,CCF推荐B类刊物)[4]TingChen,Xiao-songZhang,Shi-zeGuo,Hong-yuanLi,YueWu.Stateoftheart:Dynamicsymbolicexecutionforautomatedtestgeneration.FutureGenerationComputerSystems,2013,29(7):1758-1773.(SCI,IF1.864)[5]TingChen,Xiao-songZhang,YueWu.FPM:Four-factorsPropagationModelforPassiveP2PWorms.FutureGenerationComputerSystems,2014,36(7):133-141(SCI,IF1.864)[6]TingChen,Xiao-songZhang*,Hong-yuanLi,DongWang,YueWu.PropagationModelingofActiveP2PWormsBasedonTernaryMatrix.JournalofNetworkandComputerApplications,2013,36(5):1387-1394.(SCI,IF1.467)[7]TingChen,Xiao-songZhang,HuaLi,Xiong-daLi,YueWu.FastQuarantiningofProactiveWormsinUnstructuredP2PNetworks.JournalofNetworkandComputerApplications,2011,34:1648-1659.(SCI,IF1.467)[8]YingSUN,YongYu,XiaosongZhang*,JiwenCHAI.OntheSecurityofanIdentity-BasedProxySignatureSchemeintheStandardModel.IEICETRANS.FUNDAMENTALS,VOL.E96-A,NO.3MARCH2013:721-723(SCI,EI检索)[9]TingCHEN,Xiao-songZHANG,XUXIAO,YUEWU,Chun-xiangXU.SEVE:SymbolicExecutionbasedVulnerabilityExploringSystem[J].COMPEL:TheInternationalJournalforComputationandMathematicsinElectricalandElectronicEngineering,2013,32(2):620-637(SCI:03321641311297016,IF0.373,EI:20131216126668)[10] ZhiLIU,Xiao-songZHANG,Yue,WU,TingCHEN.AnEffecitveTaint-basedSoftwareVulnerabilityMiner.[J].COMPEL:TheInternationalJournalforComputationandMathematicsinElectricalandElectronicEngineering,2013,32(2):467-484(SCI:03321641311296873,IF0.373,EI:20131216126677)[11] Xiao-songZHANG,TingCHEN,Chun-xiangXU,Xiao-huiPAN.ProactiveP2PWormContainmentviaAutomaticAuthentication.[J].COMPEL:TheInternationalJournalforComputationandMathematicsinElectricalandElectronicEngineering,2013,32(2):1163-1170(SCI:03321641311297106,IF0.373,EI:20131216126671)[12] ZhangXiaosong,ChenTing,ChenDapeng,LiuZhi.SISG:self-immuneautomatedsignaturegenerationforpolymorphicworms[J].COMPEL:TheInternationalJournalforComputationandMathematicsinElectricalandElectronicEngineering,2010,29(2):445-467(SCI:592IH,EI:20101312803311,IF0.373)[13] ZhangXiaosong,ChenTing,ZhengJiong,LiHua.Proactivewormpropagationmodelingandanalysisinunstructuredpeer-to-peerNetworks[J].JournalofZhejinangUniversity-SCIENCEC,2010,11(2):119-129(SCI:568QQ,EI:20101912914212,IF0.373)[14] YongYu,ChunxiangXu,XiaosongZhang,YongjianLiao.Designatedverifierproxysignatureschemewithoutrandomoracles[J].ComputersandMathematicswithApplications,May.2009,57(4):1352-1364(SCI,EI)[15] XiaoliJi,XiaosongZhang,TingChen,XiaoshanLiandLeiJiang.LoopTransparencyforScalableDynamicSymbolicExecution[J].AdvancesinEngineeringDesignandOptimizationⅢ,2012,AppliedMechanicsandMaterialsVols.201-202,Part1:242-245[16] WeiweiWang,XiaosongZHANG,TingChen,XueyangWu,XiaoshanLi.TheCloudComputingBasedSoftwareTestingFrameworkDesignandImplementation[J].AdvancesinComputer,Communication,ControlandAutomation,2011,LNEE(121):785-790(EI:20114814569195)[17] XiaoweiYan,XiaosongZHANG,TingChen,HongtianZhao,XiaoshanLi.Theresearchanddesignofcloudcomputingsecurityframework[J].AdvancesinComputer,Communication,ControlandAutomation,2011,LNEE(121):757-763(EI:20114814569191)[18] Xiao-songZHANG,JiongZheng,HuaLi.ANovelApproachforHostGeneralRiskAssessmentBasedonLogicalRecursion[J].ElectronicsandSignalProcessing,2011,LNEE(1):469-475(EI:20113214223771)[19] Zhang,Xiao-Song,Chen,Ting,Wang,Xiao-Lin,Huang,Yong,Bao,Hou-Bin.CRBA:AcapacityrestrictedmodelevolvedfromBAmodelforcomplexnetwork.[J].JournalofNetworks,2011,6(8):1163-1170(EI:20113314243427)[20] ZhiLiu,XiaosongZhang,XiongdaLi.ProactiveVulnerabilityFindingviaInformationFlowTracking[C].Nanjing,Jiangsu,China:MINES2010:481-485(EI:20110413613499)[21] Xiao-songZhang,JiongZheng,Ji-weiZou.ASimplifiedModelforAttackPathsContructioninMultipleHosts[C].Harbin,China:PCSPA-2010:301-304(EI:20105213521161)[22] XuXiao,Xiao-songZhang,Xiong-daLi.NewApproachtoPathExplosionProblemofSymbolicExecution[C].Harbin,China:PCSPA-2010:1310-1313(EI:20105213521014)[23] JiongZheng,Xiao-songZhang,Xiao-huiPan.AHostDeployedVulnerabilityAssessmentSystemBasedOnOVAL[C].Taiyuan,China:ICCASM2010:V2-123-126(EI:20104913451889)[24] ZhangXiaosong,ChenTing,ChenRuidong,LiHua.ComplexNetworkModelingwithConstantCapacityRestrictionBasedonBAModel[C].Wuhan,China:CNMT2009:315-318(EI:20101212778932)[25] LiHua,QinZheng,PanXiaohui,ZhangXiaosong.PropagationModelofNon-scanningActiveWorminUnstructuredP2PNetwork.Wuhan,China:MINES2009:378-381(EI:20101012757931)[26] ZhangXiaosong,LiuFei,ChenTing,LiHua.ResearchandApplicationoftheTransparentDataEncryptioninIntranetDataLeakagePrevention.BeiJing,China:CIS'2009:376-379(EI:20101112768893)[27] ZhangXiaosong,ChenTing,MaYue,LiHua.Peer-to-PeerBasedIntrusionDetectionModellingandAnalysis.Beijing,China:ICFIN2009:213-217(EI:20095212570233)[28] ZhangXiaosong,PanXiaohui,LongXiaoshu.AnalysisofVirtualMachineappliedtoMalwareDetectionSystem[C].Wuhan,China:IEEC'2009:290-294(EI:20094712465399)[29] LiuZhi,XiaosongZhang.ANovelApproachtoMaliciousExecutablesDetectionandContainmentBasedonDistributedSystemArchitecture[C].Jinan,China:ICNC'2008:160-164(EI:20085211803927)(ISTP:BJB64)[30] ZhangXiaosong,ChenTing,WangDing.ANovelModelforCriticalServicesConsolidationbasedonFVM.[C].Wuhan,China:EBISS'2009:77-81(EI:20094212376970)(EI:20094212376970)(ISTP:BLZ43)[31] Da-PengChen,Xiao-songZhang.InternetAnomalyDetectionwithWeightedFuzzyMatchingoverFrequentEpisodeRules[C].Cheng,China:ICACIA2008:299-302(EI:20092412118490)(ISTP:BJX45)[32] Xiao-songZhang,LinShao,JiongZheng.Anovelmethodofsoftwarevulnerabilitydetectionbasedonfuzzingtechnique[C].Cheng,China:ICACIA2008:270-273(EI:20092412118483)(ISTP:BJX45)[33] Xiao-songZhang,LiuZhi,Da-PengChen.Apracticaltaint-basedmalwaredetection[C].Cheng,China:ICACIA2008:73-77(EI:20092412118436)(ISTP:BJX45)[34] TingChen,ZhangXiaosong,LiuZhi.AHybridDetectionApproachForZero-dayPolymorphicShellcodes[C].Wuhan,China:EBISS'2009:45-49(EI:20094212376957)(ISTP:BLZ43)[35] XiaohuiPan,ZhangXiaosong,TingChen.ANovelHybridMethodforPolymorphicWormDetection[C].Wuhan,China:EBISS'2009:50-54(EI:20094212376968)(ISTP:BLZ43)[36] Xiao-songZhang,LeiHuang,Chun-xiangXu,TingChen.ANovelMethodforHostRiskAssessmentBasedonPredecessorAttack[C].Changsha,China:ICSIP2010:495-498(EI:20114214443499)[37] ZhangXiaosong,ChenTing,ZhengJiong,LiHua.ActiveWormPropagationModelinginUnstructuredP2PNetworks[C].Huangshan,China:ISCSCT’09:35-38(EI:20101912914212)[38] 刘智,张小松.一种基于污点分析的文件型软件漏洞发现方法.小型微型计算机系统,2012,33(1):42-48[39] 刘智,张小松,吴跃.一种有效的Return-Oriented-Programming攻击检测方法.小型微型计算机系统,2013,34(7):►教学工作(1)从教以来,先后为计算机应用技术和信息安全专业本科生讲授基础核心课程《微机原理与接口技术》、《数字逻辑设计》、《信息安全概论》和《网络安全协议》,开设本科公选课程《网络安全与信息对抗》;(2)主编普通高等学校信息安全“十一五”规划教材《网络安全协议》,参编普通高等教育“十一五”国家级规划教材《计算机组成原理与汇编语言程序设计(第二版)》,主持翻译《软件测试(第二版)》、《计算机安全学(第二版)》译著教材;(3)作为负责人参与2007四川省精品课程《信息安全概论》建设(排名第三);(4)2007年创立本科“凝聚网络安全技术工作室”,指导学生参加2008、2010、2013全国大学生信息安全竞赛,获二等奖、三等奖多项。