电子科技大学计算机科学与工程学院研究生招生 专业:
电子科技大学计算机科学与工程学院研究生招生
研究生为你免费答疑
95%的同学还阅读了: [2021电子科技大学研究生招生] [电子科技大学研究生分数线[2013-2020]] [电子科技大学王牌专业排名] [电子科技大学考研难吗] [电子科技大学研究生院] [电子科技大学考研群] [电子科技大学研究生学费] [电子科技大学研究生奖学金] [电子科技大学研究生辅导] [电子科技大学在职研究生招生简章] [考研国家线[2006-2020]] [2021年考研时间:报名日期和考试时间]
电子科技大学计算机科学与工程学院研究生招生是一个不错的学院,深受考研人的追捧,本校每年会有数千名研究生招生的名额,研究生报考录取比在3:1左右,难度中等,部分热门的研究生专业研究生报考录取比会更高一点,计算机科学与工程学院是学校里比较好的一个院系,请各位准备报考电子科技大学计算机科学与工程学院研究生招生的同学注意,该院系有以上多个专业在招生研究生,欢迎各位同学报考电子科技大学计算机科学与工程学院研究生招生。
强烈建议各位准备考电子科技大学计算机科学与工程学院研究生招生的同学准备一些基本的历年考研真题、研究生学姐学长的笔记、考研经验等等(考研派有考研经验频道,也有考研派微信公众号、考研派APP等产品平台,里面有不少研究生会免费解答你的考研问题,助你考研一臂之力)
电子科技大学电子信息(计算机科学与工程学院)2020研究生录取分数线
电子科技大学计算机科学与工程学院简介
电子科技大学计算机专业创建于1956年,是我国首批建立计算机专业的高校之一。1979年成立计算机系,1984年建立微机所、计算中心,1995年整合系、所、中心成立计算机科学与工程学院。2015年成立网络空间安全学院,与计算机学院合署。
学院现有计算机科学与技术一级学科和网络空间安全一级学科博士学位授予权,其中计算机科学与技术一级学科具有博士后流动站。计算机科学与技术一级学科在2017年全国第四轮学科评估中评为A;2019 U.S.News全球计算机学科排名26名;ESI学科排名0.945‰,进入全球前1‰,位列第43位(至2019年7月)。
学院设计算机工程系、计算机软件与理论系、信息安全系,拥有国家级计算机实验教学示范中心和国家级信息与网络安全虚拟仿真实验教学中心。
学院以培养具有计算观、系统观和工程观以及具有疑证力和协作力的计算机工程创新人才为目标,旨在培养德、智、体、美全面发展,知识结构合理、基础扎实、具有良好的人文素质、创新精神、科学素养和国际竞争力,适应社会主义现代化建设需要的高层次人才。学院有计算机科学与技术、信息安全、数字媒体技术、数据科学与大数据技术、网络空间安全、人工智能6个本科专业,且计算机科学与技术、信息安全为国家级特色专业。现有在校生3400余人,其中本科生近1700人,硕博研究生1500余人,留学生近200人。学院大力支持学生创新创业,毕业生就业率一直保持在95%以上,知名企业对口招聘我院毕业生数持续增加,学生素质普遍受到用人单位好评。
自学院成立以来,获得国家级教学成果二等奖5项;四川省教学成果一等奖5项、二等奖4项、三等奖2项;国家级精品在线开放课程4门,国家级精品视频公开课1门,国家级精品资源共享课2门,国家级双语教学示范课程2门,教育部-IBM精品课程5门,教育部-Intel精品课程1门,教育部-微软精品课程2门,省级精品在线开放课程5门,省级精品资源共享课3门;出版教材60余部,其中5部教材入选国家“九五”规划教材,4部教材入选国家“十五”规划教材,11部教材入选“十一五”规划教材,5部教材入选国家“十二五”规划教材;拥有国家级教学团队1个,四川省教学团队4个。
近年来,学院科研工作发展迅速,“面向数字化医疗的医学图像关键技术研究及应用”和“分布式计算的平台与应用”分别获2011年度和2012年度国家科学技术进步二等奖,“xxxXXX数据处理关键技术研究及应用”获得2017年国家技术发明二等奖。承担了国家重点研发计划、重大专项、973子项、863重点、国家自然科学基金等高水平国家项目100多项,发表学术论文2000余篇,其中被SCI/EI检索800多篇,获得专利及软件著作权80余项,先后获国家级、省部级奖项10余项。建有下一代互联网数据处理技术国家地方联合工程实验室、数字媒体技术四川省重点实验室、可信云计算与大数据四川省重点实验室等、四川省大数据共享与安全技术工程实验室、四川省云操作系统研发与应用工程实验室等。
学院高度重视师资队伍建设,大力引进和培养优秀人才,现有教职工200余人,专任教师130余人,拥有一支包括1位中科院院士(双聘),1位新世纪百千万人才工程入选者,1位国家优秀青年基金获得者,4位教育部新世纪人才,2位四川省教学名师的高水平师资队伍。专任教师中具有博士学位比例达91%,一年以上海外学习和访问经历达83%。
学院大力开展国际学术交流,每年邀请包括IEEE FELLOW在内的百余位国外知名专家进行交流访问,选派优秀教师赴国外知名大学留学或进修,召开高水平国际会议,派出近300名学生参加各类海外交流项目。自2010年实现留学生规模招生以来,学院已招收来自全球多个国家和地区的近300名留学生。
电子科技大学计算机科学与工程学院导师介绍:周世杰
►个人简介
周世杰,教授
►联系方式
电话:028-61830061
邮箱:johnsonzxs@uestc.edu.cn
►教育背景
2001.9---2004.6 电子科技大学 工学博士
1998.9―2001.4 电子科技大学 工学硕士
1991.9―1995.6 甘肃工业大学 工学学士
►研究项目
周世杰,P2P蠕虫传播与抑制技术研究,国家自然科学基金, 2010-2013
周世杰,基于复杂网络理论的P2P蠕虫模型研究,博士点基金,2008-2011
HoneyNet based Malcode and Malsoftware Measurement in Internet, Huawei Ltd., 2007-2008
周世杰,国家计算机网络与信息安全管理中心242计划项目:P2P网络仿真, 2006-2007(课题编号:2006B19)。
周世杰,华为高校基金项目:基于P2P的家庭网关互连模型及其标准研究,2006-2007(课题编号:YJCB2006054BC)。
周世杰,电子科技大学青年博士学科平台建设项目:对等计算实验室,33万元,2006~2007(课题编号:05BS00602)。
周世杰,Cicso CCRP(国际合作项目):基于无线对等网络的VoIP的数学模型研究,2005~2006(课题编号:20033042)。
周世杰,电子科技大学引进人才及优秀毕业生科技启动基金项目:对等网络中的分布式路由算法及其协议研究, 2004~2006。
周世杰,电子科技大学青年科技基金:基于对等网络的密码分析技术,2004~2006(课题编号:JX04029)。
申请者作为项目研发人员参与的相关科研项目
国家863计划:垃圾邮件检测控制关键技术(项目编号:2006AA01Z411),2007-2009
科技部国家863引导计划(863引导计划)资助课题:网络化系统容灾技术研究(课题编号:2002AA001042)
四川省科技厅重点项目:网络信息防护技术研究,2001年6月~2003年12月(课题编号:01GG07-12)。
科技部国家高技术研究发展计划(863计划):战略预警与监管体系结构研究,2002年9月~2003年12月,2003年1月通过验收(课题编号:2002AA142040)。
国家计算机网络与信息安全管理中心项目,垃圾邮件综合举报系统,2005.12-2006.12(编目编号:2005C58)。
绵阳863软件专业孵化器有限公司,基于网络处理器技术的IPv6硬件防火墙,2005.1-2006.12(20041228008KD)。
计算机网络与信息安全管理中心,宏观网络安全预警与应急响应系统,2005.11-2006.11(2005A09)。
华为技术有限公司,基于P2P模式的垃圾邮件过滤系统,2005.06-2006.06(YJCB2005006NP)。
中兴通讯股份有限公司,通用移动安全服务研究,2005.07-2006.08(HW05002)。
国家高新技术研究发展计划计划,入侵与防护技术实验室,2005.03-2005.12(2005AA145080)。
计算机网络与信息安全管理中心,基于语义标注的信息提取子系统,2005.02-2005.0(005-实(分包)-007)。
四川省科技厅,基于两方安全计算的新一代电子商务交易模型研究,2005.5-2006.12(05GG007-011-01)。
国家自然科学基金,对等网络中的分布式路由技术研究,2005.1-2007.12(60473090)。
国家自然科学基金,基于泛洪的非结构化P2P系统中分布式拒绝服务攻击防范方法的研究,2006.1-2008.12(60573129)。
四川省科技厅,网络化系统容灾技术,2003-2004(03GG007-12)。
教育部博士点基金,基于ECC的高效安全多方计算协议研究,2006.1-2008.12(20050614018)。
►论文列表
1. Shijie Zhou, Zhen Zhang, Zongwei Luo, Edward C. Wong, CJ Tan,Lightweight Anti-desynchronization RFID Authentication Protocol, Journal of Information Systems Frontiers, 2009
2. Fagen Li, Shijie Zhou, and Rong Sun, Cryptanalysis of an identity based proxy multi-signature scheme. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2008.
3. Fagen Li, Chunxiang Xu, and Shijie Zhou. Improvement of a proactive threshold signcryption scheme. International Journal of Computers and Applications. 2008.
4. Wu Chunjiang, Shijie Zhou. Simulating the Epidemic of P2P Worms in BitTorrent Networks, Journal of Electronic Science and Technology, Vol.36, No.6, 2007
5. Lu Qin, Shijie Zhou. Analysis of P2P Traffic Identification, Journal of Electronic Science and Technology,Vol.36, No.6, 2007
6. Luo Zongwei, Shijie Zhou, Enhancement of a Lightweight RFID Security Protocol, Journal of Electronic Science and Technology, Vol.36, No.6, 2007
7. Wu Sinan, Shijie Zhou, Qin Zhiguang, The analysis about Near Field Communication Technology, Journal of Electronic Science and Technology,Vol.36, No.6, 2007
8. Shijie Zhou, Qin Zhiguang, Bidding Election: A Secure Solution, Journal of Information & Computational Science Vol.4, No.1, 2007
9. Shijie Zhou, Research on the distributed routing protocol and algorithm in P2P network, Journal of Electronic Science and Technology, Vol.3 No.2,2005
10. Shijie Zhou, Qin Zhiguang, a community based distributed routing algorithm in P2P network,Journal of computer Science, 2004,33(5):34~37.(In Chinese)
11. Shijie Zhou, Qin Zhiguang, a Basic Weak Fair Exchange Protocol for Resource in P2P Networks, Journal of Computer Science, 2004,33(7):.45~47. (In Chinese)
12. Shijie Zhou, Qin Zhiguang, P2P Based Distributed Key Management System, Journal of Computer research and development (2003)(In Chinese)
13. Shijie Zhou, Qin Zhiguang, Analyzing the Peer-to-Peer Computing Technology, Journal of Computer Application, 2003, Vol.23, No.10, P.4~7 (In Chinese)
14. Shijie Zhou, Qin Zhiguang, The Dependable Routing Rule in the Community Sensitive Distributed Routing Protocol for Peer-to-Peer Network, Journal of Computer Science, 2003. (In Chinese)
15. Shijie Zhou, Qin Zhiguang, a Multi-agents Based Effective Response System for Intrusion, Journal of University of Electronic Science and Technology,2003. (In Chinese)
16. Shijie Zhou, Qin Zhiguang, P2P-Based Information Storage Technology, Journal of Computer Research and development, 2003. (In Chinese)
17. Shijie Zhou, Qin Zhiguang, System Disaster Preventing Technology in Networking Environment: Survey and Implement, Journal of Computer Research and development, 2003. (In Chinese)
18. Shijie Zhou, Qin Zhiguang, Study on the Real-Time Software development, Journal of Microcomputer System, 2002. (In Chinese)
19. Shijie Zhou, Qin Zhiguang, The Queuing Model of the Message Oriented Middleware, Journal of Computer Science, 2001, Vol.29, No.2, p.84-86. (In Chinese)
20. Shijie Zhou, Qin Zhiguang, Study on Message Queuing Technology--- Overview and a Case Study, Journal of Computer Science, 2002,11, No.11. (In Chinese)
21. Shijie Zhou, Qin Zhiguang, Middleware Technology in Intelligent Transportation System, Journal of UESTC, 2002, Vol.31, No.2, P.168-172. (In Chinese)
CONFERENCE PAPER:
1. Zhen Zhang, Shijie Zhou, Luo Zongwei, Design and Analysis for RFID Authentication Protocol, The First International Workshop on Advances in RFID (AIR 2008), Xi’an, China, 2008 (Accept)
2. Rui Yang, Shijie Zhou, Chengyu Fan, A new algorithm for network diameter, The 9th International Conference for Young Computer Scientists, Zhang Jia Jie, China, 2008 (Accept)
3. Shijie Zhou, Zongwei Luo, Edward Wong, C.J. Tan, Jaiqing Luo, Interconnected RFID Reader Collision Model and its Application in Reader Anti-collision, IEEE 2007 RFID, Texas, USA, 2007
4. Wu Chunjiang, Shijie Zhou, Luo Jiaqing, Wei Ningna, A New k-Graph Partition Algorithm for Distributed P2P Simulation Systems, ICA3PP, Hangzhou, China, 2007
5. Shijie Zhou, Qin Zhiguang, Bidding Election: A Secure Solution, International Symposium on Information and Computational Science '06, Dalian, China, 2006
6. Shijie Zhou, Interconnected Peer-to-Peer Network: A Community Based Scheme,ICIW,France,2006
7. Luo Jiaqing, Shijie Zhou, Adaptive Flooding Routing Algorithm in Unstructured P2P, in Proceedings of the IEEE ICCCAS06, Guilin,China,2006:P.1557-1561.
8. Luo Jiaqing, Shijie Zhou, An Experimental Study of The Active Recommendation Mechanism Based Distribution Approximate Indexing in Unstructured Peer-to-Peer Networks, The International IEEE Workshop P2PAA06, Hong Kong, China, 2006.
9. Shijie Zhou, Qin Zhiguang, Liu Jinde. Distributing the key into the P2P network, International workshop of Grid Computing (GCC2003), 2003, Springer-Verlag, LNCS, 2003.
10. Shijie Zhou, Qin zhiguang. Cost-based intrusion detection and response system: design and implementation, Proceedings of The Fourth International conference of on Parallel and Distributed Computing, Applications and Technologies (PDCAT 2003), Chengdu, China, August, 2003(Indexed By EI)
11. Shijie Zhou, Qin zhiguang. Color Petri Net based attack modeling, The 9th International Conference on Rough Sets, Fuzzy Sets, Data Mining and Granular Computing (RSFDGrC'2003), Chongqing, China,May 26-29, 2003
12. Shijie Zhou, Qin zhiguang. Cost-based Intelligent Intrusion and Response System, the Fifth International Conference on Algorithms and Architecture for Parallel Processing(ICA3PP 2002), Beijing, 2002
►所获奖励
网络信息防御系统, 四川省科技进步二等奖(2007年)
计算机本科实践教学体系研究, 四川省教学成果二等奖(2008年)
信息安全专业本科人才培养体系改革与实践, 电子科技大学教学成果二等奖(2008年)
计算机系统与网络安全技术四川省精品课程, 四川省教育厅(2008年)
电子科技大学计算机科学与工程学院导师介绍:张小松
►个人简介
张小松,教授
►联系方式
电话:028-61830061
邮箱:johnsonzxs@uestc.edu.cn
►教育背景
1968年6月出生,四川双流人,教授、博导。本科毕业于上海交通大学,硕士、博士毕业于电子科大学。
*教育部长江学者特聘教授;
*第十一批四川省学术技术带头人;
*国家科学技术奖励评审专家;
*保密通信国防重点实验室客座专家;
*国家信息技术安全研究中心-电子科技大学网络安全技术实验室主任;
*电子科技大学大数据研究中心副主任兼安全大数据研究所所长。
►科研方向
长期致力于网络与信息安全、计算机应用技术的研究和人才培养,重点围绕网络空间安全中,IT基础架构、大数据安全及应用、嵌入式平台安全、网络攻击检测与软件脆弱性等关键领域和支撑技术开展创新研究和技术攻关,近来主要兴趣和方向包括:
1、软件安全性分析;
2、大数据环境下的网络信息安全;
3、自主可控的安全虚拟化基础架构关键技术及产业推广应用;
4、可信安全嵌入式系统;
5、复杂电磁环境多目标优化(智能航路规划,信号最优化覆盖)
►研究项目
自2006年建立网络技术实验室起,领导团队围绕网络空间安全的国家战略及科学问题,系统开展方法、理论研究以及关键技术攻关,截至2014年底,主持承担包括军973课题、863重点课题、国防预研课题、型号课题、省部科技支撑课题、企业横向合作课题50多项,主持研制的网络和信息化平台在应用中取得重要的社会和经济效益,近年来分别获得:
2012年度中华人民共和国科学技术进步二等奖(第1完成人)
2013年度四川省科技进步一等奖(第2完成人)
2010年度四川省科技进步一等奖(第1完成人)
2008年度四川省科技进步二等奖(第1完成人)
2013电力行业信息化优秀成果一等奖(第3完成人)
►论文列表
截至2015年,在研究领域重要学术期刊上发表SCI、EI收录论文36篇(SCI收录13篇,其中ISI JCR一区论文6篇),获授权发明专利8项,受理及公开26项,获计算机软件著作权登记10项。主要论文如下:
[1] Yong Yu,Jianbing Ni,Qi Xia,Xiaofen Wang, Haomiao Yang, Xiaosong Zhang.SDIVIP2: Shared Data Integrity Verification with Identity Privacy Preserving in Mobile Clouds.Concurrency and Computation: Practice and Experience(Accepted):
[2] Ting Chen, Xiao-song Zhang, Xiao-li Ji, Cong Zhu, Yue Wu. Test Generation for Embedded Executables via Concolic Execution in Real Environment. IEEE Transactions on Reliability, 2014. (SCI,IF 2.293, Accepted)
[3] Ting Chen, Xiao-song Zhang, Cong Zhu, Xiao-li Ji, Shi-ze Guo, Yue Wu. Design and Implementation of a Dynamic Symbolic Execution Tool for Windows Executables. Journal of Software: Evolution and Process. 2013, 25:1249-1272. (SCI,IF 1.273, CCF推荐B类刊物)
[4] Ting Chen, Xiao-song Zhang, Shi-ze Guo, Hong-yuan Li, Yue Wu. State of the art: Dynamic symbolic execution for automated test generation. Future Generation Computer Systems, 2013, 29(7): 1758-1773. (SCI,IF 1.864)
[5] Ting Chen, Xiao-song Zhang, Yue Wu. FPM: Four-factors Propagation Model for Passive P2P Worms. Future Generation Computer Systems, 2014,36(7): 133-141(SCI,IF 1.864)
[6] Ting Chen, Xiao-song Zhang*, Hong-yuan Li, Dong Wang, Yue Wu. Propagation Modeling of Active P2P Worms Based on Ternary Matrix. Journal of Network and Computer Applications, 2013, 36(5):1387-1394. (SCI,IF1.467)
[7] Ting Chen, Xiao-song Zhang, Hua Li, Xiong-da Li, Yue Wu. Fast Quarantining of Proactive Worms in Unstructured P2P Networks. Journal of Network and Computer Applications, 2011, 34:1648-1659. (SCI,IF1.467)
[8] Ying SUN,Yong Yu,Xiaosong Zhang*,Jiwen CHAI.On the Security of an Identity-Based Proxy Signature Scheme in the Standard Model.IEICE TRANS.FUNDAMENTALS,VOL.E96-A,NO.3 MARCH 2013:721-723(SCI,EI检索)
[9] Ting CHEN,Xiao-song ZHANG,XU XIAO,YUE WU,Chun-xiang XU.SEVE: Symbolic Execution based Vulnerability Exploring System[J]. COMPEL: The International Journal for Computation and Mathematics in Electrical and Electronic Engineering,2013,32(2):620-637(SCI:03321641311297016,IF0.373,EI:20131216126668)
[10] Zhi LIU, Xiao-song ZHANG, Yue, WU, Ting CHEN.An Effecitve Taint-based Software Vulnerability Miner.[J]. COMPEL: The International Journal for Computation and Mathematics in Electrical and Electronic Engineering,2013,32(2):467-484 (SCI:03321641311296873,IF0.373,EI:20131216126677)
[11] Xiao-song ZHANG, Ting CHEN, Chun-xiang XU, Xiao-hui PAN.Proactive P2P Worm Containment via Automatic Authentication.[J]. COMPEL: The International Journal for Computation and Mathematics in Electrical and Electronic Engineering,2013,32(2): 1163-1170(SCI:03321641311297106,IF0.373,EI:20131216126671)
[12] Zhang Xiaosong, Chen Ting, Chen Dapeng, Liu Zhi. SISG: self-immune automated signature generation for polymorphic worms[J]. COMPEL: The International Journal for Computation and Mathematics in Electrical and Electronic Engineering,2010,29(2): 445 - 467 (SCI:592IH, EI:20101312803311,IF 0.373)
[13] Zhang Xiaosong,Chen Ting,Zheng Jiong,Li Hua.Proactive worm propagation modeling and analysis in unstructured peer-to-peer Networks[J]. Journal of Zhejinang University-SCIENCE C,2010,11(2):119-129 (SCI:568QQ,EI:20101912914212,IF 0.373)
[14] Yong Yu, Chunxiang Xu, Xiaosong Zhang, Yongjian Liao. Designated verifier proxy signature scheme without random oracles[J]. Computers and Mathematics with Applications, May.2009 ,57 (4): 1352-1364(SCI, EI )
[15] Xiaoli Ji, Xiaosong Zhang, Ting Chen, Xiaoshan Li and Lei Jiang. Loop Transparency for Scalable Dynamic Symbolic Execution [J]. Advances in Engineering Design and Optimization Ⅲ, 2012, Applied Mechanics and Materials Vols.201-202,Part 1: 242-245
[16] Weiwei Wang,Xiaosong ZHANG,Ting Chen,Xueyang Wu,Xiaoshan Li.The Cloud Computing Based Software Testing Framework Design and Implementation[J]. Advances in Computer, Communication, Control and Automation, 2011, LNEE(121): 785-790 (EI: 20114814569195)
[17] Xiaowei Yan,Xiaosong ZHANG,Ting Chen,Hongtian Zhao,Xiaoshan Li. The research and design of cloud computing security framework[J]. Advances in Computer, Communication, Control and Automation, 2011, LNEE(121): 757-763 (EI: 20114814569191)
[18] Xiao-song ZHANG,Jiong Zheng,Hua Li.A Novel Approach for Host General Risk Assessment Based on Logical Recursion[J]. Electronics and Signal Processing, 2011, LNEE(1): 469-475 (EI: 20113214223771)
[19] Zhang, Xiao-Song, Chen, Ting, Wang, Xiao-Lin, Huang, Yong, Bao, Hou-Bin. CRBA: A capacity restricted model evolved from BA model for complex network.[J]. Journal of Networks,2011,6(8): 1163-1170 (EI: 20113314243427)
[20] Zhi Liu, Xiaosong Zhang,Xiongda Li.Proactive Vulnerability Finding via Information Flow Tracking[C]. Nanjing, Jiangsu, China:MINES 2010:481-485(EI:20110413613499)
[21] Xiao-song Zhang, Jiong Zheng, Ji-wei Zou. A Simplified Model for Attack Paths Contruction in Multiple Hosts[C]. Harbin, China:PCSPA-2010:301-304(EI:20105213521161)
[22] Xu Xiao, Xiao-song Zhang,Xiong-da Li. New Approach to Path Explosion Problem of Symbolic Execution [C]. Harbin, China:PCSPA-2010:1310-1313(EI:20105213521014)
[23] Jiong Zheng,Xiao-song Zhang,Xiao-hui Pan. A Host Deployed Vulnerability Assessment System Based On OVAL[C]. Taiyuan,China: ICCASM 2010:V2-123-126(EI:20104913451889)
[24] Zhang Xiaosong, Chen Ting, Chen Ruidong,Li Hua.Complex Network Modeling with Constant Capacity Restriction Based on BA Model[C]. Wuhan, China:CNMT 2009:315-318(EI:20101212778932)
[25] Li Hua, Qin Zheng,Pan Xiaohui,Zhang Xiaosong.Propagation Model of Non-scanning Active Worm in Unstructured P2P Network. Wuhan,China:MINES 2009:378-381(EI:20101012757931)
[26] Zhang Xiaosong,Liu Fei,Chen Ting,Li Hua. Research and Application of the Transparent Data Encryption in Intranet Data Leakage Prevention. BeiJing,China:CIS'2009:376-379(EI:20101112768893)
[27] Zhang Xiaosong,Chen Ting, MaYue,LiHua.Peer-to-Peer Based Intrusion Detection Modelling and Analysis. Beijing, China:ICFIN 2009:213-217(EI:20095212570233)
[28] Zhang Xiaosong,Pan Xiaohui,Long Xiaoshu. Analysis of Virtual Machine applied to Malware Detection System[C]. Wuhan, China: IEEC'2009:290-294(EI:20094712465399)
[29] Liu Zhi, Xiaosong Zhang. A Novel Approach to Malicious Executables Detection and Containment Based on Distributed System Architecture[C]. Jinan, China:ICNC'2008:160-164 (EI:20085211803927)(ISTP:BJB64)
[30] Zhang Xiaosong, Chen Ting,Wang Ding. A Novel Model for Critical Services Consolidation based on FVM. [C]. Wuhan, China: EBISS'2009:77-81(EI:20094212376970) (EI:20094212376970)(ISTP:BLZ43)
[31] Da-Peng Chen, Xiao-song Zhang. Internet Anomaly Detection with Weighted Fuzzy Matching over Frequent Episode Rules[C]. Chengdu,China:ICACIA 2008:299-302(EI:20092412118490)(ISTP:BJX45)
[32] Xiao-song Zhang,Lin Shao, Jiong Zheng. A novel method of software vulnerability detection based on fuzzing technique[C]. Chengdu,China:ICACIA 2008:270-273(EI:20092412118483)(ISTP:BJX45)
[33] Xiao-song Zhang, Liu Zhi,Da-Peng Chen. A practical taint-based malware detection[C]. Chengdu,China:ICACIA 2008:73-77(EI:20092412118436)(ISTP:BJX45)
[34] Ting Chen, Zhang Xiaosong,Liu Zhi. A Hybrid Detection Approach For Zero-day Polymorphic Shellcodes[C]. Wuhan, China: EBISS'2009:45-49(EI:20094212376957)(ISTP:BLZ43)
[35] Xiaohui Pan,Zhang Xiaosong, Ting Chen. A Novel Hybrid Method for Polymorphic Worm Detection[C]. Wuhan, China: EBISS'2009:50-54(EI:20094212376968)(ISTP:BLZ43)
[36] Xiao-song Zhang,Lei Huang,Chun-xiang Xu,Ting Chen.A Novel Method for Host Risk Assessment Based on Predecessor Attack[C]. Changsha, China:ICSIP 2010:495-498(EI:20114214443499)
[37] Zhang Xiaosong,Chen Ting,Zheng Jiong,Li Hua.Active Worm Propagation Modeling in Unstructured P2P Networks[C]. Huangshan, China: ISCSCT’09:35-38(EI: 20101912914212)
[38] 刘智,张小松.一种基于污点分析的文件型软件漏洞发现方法.小型微型计算机系统,2012,33(1): 42-48
[39] 刘智,张小松, 吴跃. 一种有效的Return-Oriented-Programming攻击检测方法.小型微型计算机系统,2013,34(7):
►教学工作
(1)从教以来,先后为计算机应用技术和信息安全专业本科生讲授基础核心课程《微机原理与接口技术》、《数字逻辑设计》、《信息安全概论》和《网络安全协议》,开设本科公选课程《网络安全与信息对抗》;
(2) 主编普通高等学校信息安全“十一五”规划教材《网络安全协议》,参编普通高等教育“十一五”国家级规划教材《计算机组成原理与汇编语言程序设计(第二 版)》,主持翻译《软件测试(第二版)》、《计算机安全学(第二版)》译著教材;
(3) 作为负责人参与2007四川省精品课程《信息安全概论》建设(排名第三);
(4) 2007年创立本科“凝聚网络安全技术工作室”,指导学生参加2008、2010、2013全国大学生信息安全竞赛,获二等奖、三等奖多项。
电子科技大学计算机科学与工程学院考研招生联系方式
全日制[清]主楼B1-405 61831209
非全日制 [清]主楼B1-404 61831208
www.ccse.uestc.edu.cn