陈志德

发布者:王尚鹏发布时间:2014-05-26浏览次数:8033

Email  zhidechen(at)fjnu.edu.cn

个人简介:男,197612月生,博士,教授,硕士生导师。现任网络安全与密码技术福建省高校重点实验室副主任。

教育经历:

20029月至20056月,复旦大学计算机科学与工程系,博士研究生,获工学博士学位;

19999月至20023月,福州大学数学系,应用数学专业硕士研究生,获理学硕士学位;

19959月至19997月,电子游艺在线开户网站数学系,应用数学专业,获学士学位。

工作经历:

20057月至现在,电子游艺在线开户网站数学与信息学院;

研究方向:网络安全、区块链、云计算。

科研项目:

1. 国家自然科学基金:在线教育区块链高效认证机制研究,项目负责人,项目编号:61841701

2. 企事业单位委托科技项目:数据安全监管系统,参与

3. 省基金面上项目:协作化业务过程的合规性监控的关键技术研究,参与,项目编号:2018J01781

4. 部委其它项目:大数据分析实验实训教学研究,项目负责人

5. 省厅局其它项目:基于互联网+能耗智能管理系统,项目负责人

6. 企事业单位委托科技项目:大数据安全研究,参与

7. 省科技厅高校产学合作项目:高效安全的高速无线局域网络接入设备关键技术研究与产业化,参与,项目编号:2017H6005

8. 高校自然基金青年重点项目:社交网络位置隐私保护研究,参与,项目编号:JZ160430

9. 企事业单位委托科技项目:移动APPK米系统安全测试服务,项目负责人

10. 省基金面上项目:M2M网络故障诊断与修复方法研究,项目负责人,项目编号:2016J01287

11. 企事业单位委托科技项目:基于互联网+能耗智能管理系统-专家工作站,项目负责人

12. 省教育厅(A):基于云计算的Web安全检测与防御技术研究,参与,项目编号:JAT160123

13. 省厅局项目:云环境中的Web安全检测与防御关键技术应用研究,参与,项目编号:2015-G-59

14. 企事业单位委托科技项目:移动良性蠕虫研究,项目负责人

15. 校管项目:网络与信息安全关键理论和技术(校创新团队),参与,项目编号:IRTL1207

16. 企事业单位委托科技项目:基于数据库渗透测试的安全评估,项目负责人

17. 企事业单位委托科技项目:玩转厦门移动互联网电商软件,项目负责人

18. 省发改委项目:下一代高性能综合安全网关关键技术开发,参与

19. 企事业单位委托科技项目:数据库安全防御与审计系统的研究和开发,项目负责人

20. 省厅局其它项目:数据库安全监管关键技术研究与开发,项目负责人

21. 企事业单位委托科技项目:可信计算与信息安全关键技术,参与,

22. 企事业单位委托科技项目:移动社交化软件推荐系统,项目负责人,

23. 教育厅创新团队:异构网络安全通信技术研究,参与,

24. 省基金面上项目:无线传感器网络生存性演化机制设计,项目负责人,项目编号:2012J01252

25. 省科技厅高校产学合作项目:数据库安全监管综合平台关键技术研究与产业化,参与,项目编号:2011H6008

26. 省教育厅(B):云存储中可证明数据持有及恢复技术研究,参与,项目编号:JB10041

27. 国家自然科学基金面上项目:跨层协作的可编程无线mesh网络及安全关键技术研究,参与,项目编号:61072080

28. 省教育厅(A):云存储服务中可证明数据持有的关键技术研究,参与,项目编号:JA10079

29. 省科技厅(K)项目:异构混杂网络安全渗透测试系统,项目负责人,项目编号:JK2010012

30. 省教育厅(B):基于TCP协议的DDOS攻击防范策略研究,参与,项目编号:JB10029

31. 企事业单位委托科技项目:渗透测试系统研究与开发,项目负责人,

32. 省科技厅高校产学合作项目:涉密信息存储与备份系统关键技术的研发及产业化,参与,项目编号:2010H6007

33. 企事业单位委托科技项目:基于跨层协作的无线Mesh网络安全技术,参与,

34. 省教育厅(B):可拓学的入侵检测技术及其应用,参与,项目编号:JB09062

35. 省教育厅(A):无线移动网络入侵检测系统研究与开发,项目负责人,项目编号:JA09039

36. 省教育厅(A):量子密码的安全性研究,参与,项目编号:JA08044

37. 省科技厅(K)项目:无线传感器网络节点安全定位关键技术,参与,项目编号:2008F5020

38. 省自然科学基金项目:基于容错分簇和跨层协作的传感器网络安全匿名路由技术,参与,项目编号:A0810004 2008J0014

39. 省教育厅(A):基于可信分簇的无线传感器网络安全关键技术研究,参与,项目编号:JA07030

40. 省教育厅(B)IMS中基于时延的QOS机制研究,参与,项目编号:JB07052

41. 省科技厅(K)项目:匿名证书、公平交易等若干安全协议研究及其在自组织网络中的应用,项目负责人,项目编号:2006F5036

42. 省教育厅(B):不经意传输协议中若干问题,项目负责人,项目编号:JB05329

专著&教材

1. 陈志德,王孟. 移动无线网络蠕虫传播与防御,电子工业出版社,20173.

2. 陈志德,黄欣沂,许力. 身份认证安全协议理论与应用,电子工业出版社,20151.

3. 许力,陈志德,黄川. 博弈理论在无线网络中的应用,科学出版社,20126.

4. 陈志德,许力,无线传感器网络节能、优化与可生存性,电子工业出版社,20139.

5. 陈志德,曾燕清,李翔宇. 大数据技术与应用基础,人民邮电出版社,20171.

6. 陈志德,李翔宇,曾燕清,许力. 安卓编程指南及物联网开发实践,电子工业出版社,20161.

7. 陈志德,许力. 网络安全原理与应用,电子工业出版社,2012.

授权专利:

1.    陈志德,基于移动网络的恶意蠕虫传播模型及其控制方法,2017.02.01,中国,ZL201410130071.3

2.    陈志德,林小娥,郑金花,许力,一种基于搜索的题库系统及其建立方法和应用方法,2016.06.01,中国,ZL201310203269.5

3.    陈志德,,曾雅丽,许力,郑金花,一种LTE系统中M2M用户接入的控制方法,2015.11.11,中国,ZL201310151793.2

4.    许力,陈江勇,张辉,陈志德,孔祥增,数据流测试用例生成方法,2014.12.10,中国,ZL201210118820.1

5.    陈志德,陈友勤,许力,RFID标签隐私数据可靠统计方法,2014.11.05,中国,ZL201210095312.6

6.    陈志德,郭扬富,许力,基于Hits算法的Web搜索结果安全性排序方法,2014.03.12,中国,ZL201210095140.2

7.    陈志德,邵磊,许力,郑金花,基于移动网络的人体运动辅助系统,2013.10.09,中国,ZL201320228065.2

论文:

1.    Feng Wang, Li Xu, Huaqun Wang, Zhide Chen: Identity-based non-repudiable dynamic provable data possession in cloud storage. Computers & Electrical Engineering 69: 521-533 (2018)

2.    YaLi Zeng, Li Xu, Zhide Chen: Fault-Tolerant Algorithms for Connectivity Restoration in Wireless Sensor Networks. Sensors 16(1): 3 (2016)

3.    Zhide Chen, Meng Wang, Li Xu, Wei Wu: Worm Propagation Model in Mobile Network. Concurrency and Computation: Practice and Experience 28(4): 1134-1144 (2016)

4.    YaLi Zeng, Zhide Chen, Xu Yang: Self-healing and Energy-efficient Restoration in Machine-to-machine Networks.IET Communications 10(7): 805-811 (2016)

5.    Zhiqiang Ruan, Haibo Luo, Zhide Chen: Improving Reliability of Erasure Codes-based Storage Paradigm under Correlated Failures for Wireless Sensor Networks. Int. J. Communication Systems 29(5): 992-1011 (2016)

6.    Zhide Chen, Jiyun Wu, Aniello Castiglione, Wei Wu: Human Continuous Activity Recognition Based on Energy-efficient Schemes Considering Cloud Security Technology. Security and Communication Networks 9(16): 3585-3601 (2016)

7.    YaLi Zeng, Li Xu, Zhide Chen: Fault-Tolerant Algorithms for Connectivity Restoration in Wireless Sensor Networks. Sensors 16(1): 3 (2016)

8.    Jiyun Wu, Zhide Chen:An Implicit Identity Authentication System Considering Changes of Gesture Based on Keystroke Behaviors. IJDSN 11: 470274:1-470274:16 (2015)

9.    Jinhua Ma, Zhide Chen, Wei Wu, Rongjun Zheng, Jianghua Liu: Influences of Removable Devices on the Anti-Threat Model: Dynamic Analysis and Control Strategies. Information 6(3): 536-549 (2015)

10.   Jinhua Ma, Zhide Chen, Jianghua Liu, Rongjun Zheng: Analysis of Two-Worm Interaction Model in Heterogeneous M2M Network. Information 6(4): 613-632 (2015)

11.   Jiaxu Zhao, Zhide Chen, YaLi Zeng: Intelligent Traffic Light Model Based on Grey-Markov Model and Improved Ant Colony Optimization for Dynamic Route Guidance. CSCloud 2015: 204-212

12.   Zhide Chen, Cheng Qiao, Li Xu, Wei Wu, Optimizing Wireless Unicast and Multicast Sensor Networks on the Basis of Evolutionary Game Theory. Concurrency and Computation: Practice and Experience 26(5): 1130-1141 (2014)

13.   Meng Wang, Zhide Chen, Li Xu, Huan Zhan: Spread and Control of Mobile Benign Worm Based on Two-Stage Repairing Mechanism. J. Applied Mathematics 2014: 746803:1-746803:14(2014)

14.   Zhide Chen, Cheng Qiao, Yihui Qiu, Li Xu, Wei Wu: Dynamics Stability in Wireless Sensor Networks Active Defense Model. J. Comput. Syst. J. Comput. Syst. Sci. 80(8) : 1534-1548 (2014) 

15.   Lei Wang, Yong Zhang, Zhide Chen, Li Ning, Cheng Qiao, Dominant Bidding Strategy in Mobile App Advertising Auction. ICEBE 2014: 26-30

16.   Zhide Chen, YaLi Zeng, Random Access Control for M2M in LTE System. IJDSN 9 (2013) 

17.   Zhide Chen, Yanqing Zeng, Li Xu, A Supermodular Game Framework for Power Control of Wireless Sensor Networks. IJDSN 9 (2013)

18.   Zhide Chen, Yihui Qiu, Jingjing Liu, Li Xu, Incentive Mechanism for Selfish Nodes in Wireless Sensor Networks Based on Evolutionary Game. Computers & Mathematics with Applications 62(9): 3378-3388 (2011)

19.   Yilian Zhang, Zhide Chen, Fuchun Guo,Online/Offline Verification of Short Signatures. Inscrypt 2010: 350-358

20.   Zhide Chen, Li Xu, Service Price Discrimination in Wireless Network. CSE 2010:34-41

21.   Youqin Chen, Zhide Chen, Li Xu, RFID System Security Using Identity-Based Cryptography. IITSI 2010: 460-464

22.   Yilian Zhang, Zhide Chen, Li Xu, How to Construct a Divisible Online/Offline Signature. IITSI 2010: 562-566

23.   Fuchun Guo, Li Xu, Zhide Chen, Identity-Based Online/Offline Encryption. Financial Cryptography 2008: 247-261 

24.   Zhongren Liu, Li Xu, Zhide Chen, Yi Mu, Fuchun Guo, Identity-Based Online/Offline Encryption. ICYCS 2008: 2115-2119

25.   Zhao-Hui Tang, Li Xu, Zhide Chen, Fuchun Guo, On the Security of WAI Protocol in the Third Version of WAPI. IIH-MSP 2008: 516-519

26.   Fuchun Guo, Yi Mu, Zhide Chen, Efficient Batch Verification of Short Signatures for a Single-Signer Setting without Random Oracles. IWSEC 2008: 49-63

27.   Fuchun Guo, Yi Mu, Zhide Chen, Mutative Identity-Based Signatures or Dynamic Credentials without Random Oracles. CANS 2007: 1-14

28.   Fuchun Guo, Yi Mu, Zhide Chen, Li Xu, Multi-Identity Single-Key Decryption without Random Oracles. Inscrypt 2007: 384-398

29.   Zhongsheng Wu, Zhide Chen, Li Xu, Fuchun Guo, Routing Protocols Based on Double Auction for Ad Hoc Networks. IEEE NAS 2007: 55-61

30.   Fuchun Guo, Yi Mu, Zhide Chen, Identity-Based Encryption: How to Decrypt Multiple Ciphertexts Using a Single Decryption Key. Pairing 2007: 392-406

31.   Zhongsheng Wu, Zhide Chen, Fuchun Guo, Li Xu, Identity Based Private Matching. SECPerU 2007: 85-90

32.  Zhongren Liu, Li Xu, Zhide Chen, Fuchun Guo, Private Key Management in Hierarchical Identity-Based Encryption. SITIS 2007: 206-212

33.   Zhide Chen, Li Xu: Anti-Collusion Anonymous Credentials Scheme. CIT 2006: 150

34.   Fuchun Guo, Zhide Chen, Yi Mu, Li Xu, Shengyuan Zhang: Secure and Efficient Trust Negotiation. CIS 2006: 374-384

35.   Zhide Chen, Hong Zhu:General Public Key m-Out-of-n Oblivious Transfer. CIS 2004: 888-894

36.   Zhide Chen, Hong Zhu:Quantum M-out-of-n Oblivious Transfer. ISCC 2004: 375-380