您当前的位置:>师资队伍>师资力量>
师资一览
登陆

教育背景

1999年获华中理工大学学士学位

2003年获华科大软件硕士学位。

2007年获华科大信息安全博士学位。


研究方向

主要研究方向为移动网络安全、网络行为分析、恶意代码以及密码理论与技术.

工作经历

2003-今,华中科技大学

研究论文

[1]Fu Cai, Huang Qingfeng,Han Lansheng,Shen Li,Liu Xiaoyang.. Virus propagation power of the dynamic network. EURASIP Journal on Wireless Communications and Networking,2013,v2013:210(SCI期刊 Q3)

[2]FU Cai. Li Min, Zou deqing, Qu Shuyan, Han Lansheng,Park, James.J. Community Vitality in Dynamic Temporal Networks. International journal of distributed sensor networks,2013,v2013:281565(SCI期刊 Q3)

[3]Fu Cai, Gao Xiang. GRAP: Grey risk assessment based on projection in ad hoc networks. Journal of Parallel and Distributed Computing, v 71, n 9, September 2011: p 1249-1260 (SCI期刊, Q2,IF前50%,本文将移动自组网看做一个"Grey System",采用"Grey Relation Projection" 以及"GM(1,1)"预测模型从系统的角度分析各个节点的风险状况与发展态势,具有较好的区分度与分析效果)

[4]Fu Cai, Liu Ming. A Projection Pursuit Based Risk Assessment Method in Mobile Ad hoc Networks. International Journal of Computational Intelligence Systems,2011.v4,n5:p749-758(SCI期刊 ,Q2,IF前50%,本文的主要思想是通过投影寻踪理论分析移动自组网中的风险线索,在处理高维数据方面优势明显,为网络风险评估提供了新思路)

[5]Han Lansheng, Fu Cai(通信作者).Task-based behavior detection of illegal codes. Mathematical and Computer Modelling, v55,n1, 2012,1:p80-86(SCI期刊,Q2,IF前50%,本文基本思想是基于任务的恶意代码检测,通过任务的定义与区分,检测效果较好)

[6]Lei Feng-Yu, Fu Cai(通信作者). Secure data aggregation solution based on dynamic multiple cluster key management model, Journal of Internet Technology, v 12, n 3, 2011: p 465-476 (SCI期刊 Q3)

[7]Peng Xu, GuoHua Cui, Cai Fu, XueMing Tang. A more efficient accountable authority IBE scheme under the DL assumption. SCIENCE CHINA Information Sciences,2010,53(3):p581-592(SCI期刊  Q3中国科学英文版)

[8]Chen Jing, Lian Shiguo, Fu Cai,  Du Ruiying. A hybrid game model based on reputation for spectrum allocation in wireless networks. Computer Communications, v33, n14, September 1, 2010:p 1623-1631 (SCI期刊 Q2 IF前50%)

[9]付才,洪亮,彭冰,韩兰胜,徐兰芳. 移动自组网中非完全信息节点风险评估.计算机学报, 32(4),2009: p 805-816(EI) 

[10]付才,洪帆,洪亮,彭冰,崔永泉.基于信任保留的移动Ad Hoc 网络安全路由协议TPSRP.计算机学报,2007,30(10):p1853~1864(EI) 

[11]Fu Cai, Han LanSheng. Network anomaly detection based on projection pursuit regression,Proceedings - 9th IEEE International Symposium on Parallel and Distributed Processing with Applications Workshops, ISPAW 2011 - ICASE 2011, SGH 2011, GSDP 2011, 2011: p 16-20(EI)

[12]Fu Cai, Ye Jihang. A principal component analysis and risk assessment framework based on projection pursuit in ad hoc networks;Proceedings - 2010 3rd International Conference on Biomedical Engineering and Informatics, BMEI 2010, v 7, 2010: p 2721-2725 (EI) 

[13]Fu Cai, Zhang Li. A projection pursuit based risk assessment method in mobile ad hoc networks. Proceedings - 2010 International Symposium on Intelligence Information Processing and Trusted Computing, 2010:p 60-66(EI,本文被组委会推荐到IJCIS,经扩展再审后已发表)

[14]Fu Cai, Ye Jihang. A dynamic risk assessment framework using principle component analysis with projection pursuit in ad-hoc networks. Proceedings - Symposia and Workshops on Ubiquitous, Autonomic and Trusted Computing in Conjunction with the UIC 2010 and ATC 2010 Conferences, UIC-ATC 2010, 2010: p 154-159(EI)

[15]Fu Cai, Huang Chu. A risk assessment method based on grey relational projection in ad hoc networks. 1st International Conference on Multimedia Information Networking and Security, MINES 2009, v 1,  2009: p 370-373 (EI)

[16]Fu Cai, Hong Fan. Self-organized public-key management for mobile Ad Hoc Networks based on a bidirectional trust model. Wuhan University Journal of Natural Sciences, v11, n1, January 2006: p 188-192(EI)

[17]Peng Bing, Fu Cai. ECC based mobile electronic payment. Journal of Huazhong University of Science and Technology (Natural Science Edition)(华科大学报), v 36, n 10, October 2008, Language: Chinese: : p 82-85 (EI)

[18]Liu Xiaoyang, Fu Cai. Grey model-enhanced risk assessment and prediction for P2P nodes. 4th International Conference on Frontier of Computer Science and Technology, FCST 2009, 2009: p 681-685(EI)

[19]Hong Fan, Fu Cai. Bridge nodes based secure OLSR. 2005 International Conference on Wireless Communications, Networking and Mobile Computing, WCNM 2005, v 2,  2005: p 710-713 (EI)

[20]付才,洪帆等.一个基于SPKI的Ad Hoc网络匿名可控路由方案.计算机科学,2007,10,33(10A):p182~183

[21]付才,崔永泉,彭冰,李俊.一个简洁高效的Ad Hoc移动自组网络仿真工具.计算机仿真, 2007, 24(1):p131~134.

[22]彭冰,付才,韩兰胜,崔永泉.无线自组网中基于匿名电子投票的信任评估.计算机仿真,2009.26(2):p151-153

[23]彭冰,付才,付雄.一种基于椭圆曲线的高效移动支付系统.计算机应用研究,2008.25(9):p2819-2821

[24]洪帆,洪亮,付才. 一种安全的移动自组网链路状态路由协议:SOLSR.计算机科学,2005, 32(11):p20~24

[25]CUI Yongquan, HONG Fan, FU Cai. Context-aware Usage_based Grid Authorization Framework.Wuhan University Journal of Natural Sciences, 2006,11(6):p1467~1472

[26]崔永泉,洪帆,付才,汤学明.多主体多方向的可管理使用控制模型研究.计算机工程与科学,2008,30(3):p130-132

[27]Ye Jihang,Liu Mengyao,Fu Cai.Trusted risk evaluation and attribute analysis in ad-hoc networks security mechanism based on projection pursuit principal component analysis, Proceedings - IEEE/IFIP International Conference on Embedded and Ubiquitous Computing, EUC 2010: p 492-497(EI)

...more as http://scholar.google.com/citations?user=FK3_guAAAAAJ&hl=en

科研项目与获奖

2010.8  指导全国大学生信息安全大赛获一等奖;

2010.8  全国大学生信息安全大赛“优秀指导教师”;

2010.1  华中科技大学学科竞赛“优秀指导教师”;

2009.8  指导全国大学生信息安全大赛获二等奖;

2009.12 华中科技大学大学生科技创新活动“优秀教师”;

2009.12 指导本科毕业论文《移动自组网中基于灰色关联分析的信任评估》获湖北省优秀学士学位论文;

2008.12 指导本科毕业论文《基于Fuzzing的媒体软件漏洞分析与利用的研究》获湖北省优秀学士论文二等奖;

2007.9  作为网络攻防总指挥参加武汉“江城-07”演习,获洪山区先进个人奖;

2003.12 《金盾防密码窃取安全中间件》第一作者获深圳市科技进步三等奖。


近期作为项目负责人承担了:

2016.1-2019.12年国家自科基金恶意代码多态图谱及隐式空间研究;

2013.1-2016.12年国家自科基金移动网络行为的多态聚类及演化研究;

2013.10-2014.12Intel全球公开课程项目Malicious code defense in mobile networks;

2013.8-2014.12年华为创新基金密码卡虚拟化研究;
  2012.12-2014.12 某单位虚拟化密码保护系统研究等项目。


承担的项目主要分为两大类:网络安全与软件脆弱性   

网络安全类

2011.3-2012.6 华为创新基金,电信网络脆弱性分析技术研究与验证系统开发,项目负责人

该项目针对新一代电信网络的安全状况,全面识别、挖掘网络中存在的脆弱性,对电信网络与系统进行脆弱性评估研究,一方面增进了解当前电信网络与系统存在的安全问题,同时确定解决这些问题的方案;另外一方面能够有效的指导与促进新一代电信网络与系统的规划、设计与实施,同时该项目针对云计算下虚拟化平台的弱点和脆弱性进行分析,识别出此场景下面临的新威胁和风险,将之扩充到华为公司的攻击模式库中,并对TOP1的威胁给出详细的应对措施、解决方案或者安全组件。与此同时,对在识别威胁和风险过程用到的技术和方法进行总结,形成威胁分析方法论或者指导书。同时识别出在云安全领域的关键技术点。

2010.9-2011.9  华科大国防创新基金军用自组网中基于动态投影的异常检测,项目负责人

军用自组网具有很高的抗毁性和灵活性特点,已逐步在各军事强国的战略和战术综合通信中得到应用,异常检测是保障该网络安全性的关键机制。该项目利用投影寻踪理论与技术“挖掘”并发现节点的恶意串通等非正常行为,为军用自组网异常检测提供了一种新思路。

2010.1-2012.12 国家自科基金, 移动自组网中基于投影寻踪的信任评估与决策,项目负责人

移动自组网信任评估与决策具有节点状态不确定性、时序相关性、信任需求动态性以及攻击手段的多样性与不可预测性等复杂性的特点,传统的信任评估机制缺乏有效的应对机制。针对这些问题,本项目引入投影寻踪理论与技术,首先对节点信任状态以及信任需求的细粒度定义与表示进行深入地研究,然后结合投影寻踪理论建立信任评估的整体模型,确定各类信任原始样本的投影机制,接着对该模型的核心部分信任投影指标进行构造并结合信任特点进行优化,最后针对移动自组网结构特征提出投影寻踪信任评估的融合模式。本项目的实施,将对表示节点信任状态的高维数据采用投影直接进行聚类分析;可完全融入时间特性,不依赖于预定的样本分布规律,降低对评估主体的知识要求;利用投影指标的选取及优化,为细粒度信任分类提供有力线索,并提供可信通信的动态决策机制。

2008.9-2010.9  湖北省自科基金,移动自组网中数据可信传输的关键技术,项目负责人

本课题重点研究分布式的可信路由,它是移动自组网络高质量数据通信的关键技术与基础,内容主要包括可信无线通信节点的可靠认证机制、准确辨别与定位机制;分布式安全路由通道构建以及在节点移动、消失以及临时加入情况下安全路由快速自动恢复,并能够抵抗恶意节点的窃取与破坏,力求构建一个安全且可靠的移动自组通信网。

2009.4 – 2010.8  移动天下智能备份(SymbianWinCE,智能手机终端)开发,项目负责人

智能备份是移动天下推出的一款智能手机重要信息实时备份的软件,其中包括联系人、短信、彩信、通话记录、便签、日程安排、任务计划、手机重要文件的同步、备份与恢复

2003-2005年:海军某局移动Ad Hoc网络安全体系结构与原型系统研究,项目负责人.该项目对移动自组网络中的安全构架,安全身份认证,安全路由协议与安全通信协议,密码技术的应用与安全管理以及Ad hoc网络与有线局域网的典型安全接入研究等方面进行了深入的研究,并完成了具备较好的技术指标的原型系统,目前顺利通过验收,通过该项目,实验室建立起移动自组网试验床,为进一步研究奠定良好的试验环境。

2007.1-2008.3:湖北电力公司移动办公与数据传输安全平台,子课题Ad Hoc网络移动办公安全技术研究,项目负责人对移动自组网在办公领域应用做了深入研究,该课题已经结题。

2007-2008:中国信息安全测评中心无线网络入侵检测系统研究,项目负责人,该项目有针对性的对无线网络中的入侵行为进行分析,并搜集了较为完备的无线网络入侵行为特征,完成了入侵检测的规则库,该项目已结题。

2008.7 – 2009.4   武汉易宏泰数码科技公司NAS Media Server开发,项目负责人

       安全NAS Media Server的研发是易弘泰数码科技有限公司与华中科技大学计算机学院信息安全实验室联合开发的一款服务于家庭、中小型企业的综合存储媒体服务器。

软件脆弱性类

2007.1-2010.12,安全性测试方法与技术研究,技术负责人, 该项目结合软件测试及攻防等方面相关研究成果,对组件的安全漏洞检测技术进行研究。针对当前使用较为广泛的Win32平台的基于COM标准的第三方组件,包括国内厂商或军用软件自行开发的专用组件,研究其安全性测试的方法与技术,并开发一个集成组件安全性测试平台系统原型。本研究能提高军用软件中所使用的第三方组件的安全性,从而提高整个信息系统的安全性和可靠性。该项目目前的核心部分-基于动态监测的组件安全性测试方法关键技术已经基本完成,对组件的动态运行过程已经可以实施部分自动化分析与测试。

2008.1-2010.6, 数据库漏洞分析技术研究及工具集开发.技术负责人,本课题主要研究内容:(1)收集和分析数据库漏洞;(2)开发针对数据库漏洞的扫描和验证工具;(3)采用基于Fuzzing的测试技术进行数据库系统未知漏洞挖掘,并通过软件二进制代码反汇编分析,定位数据库软件的编码脆弱点。

2006-2007:中国信息安全测评中心无线局域网安全防护技术研究技术负责人,其重点内容是无线网络的漏洞研究。包括无线局域网漏洞的搜集、整理以及重现,并形成了一个小型的无线局域网漏洞库。该漏洞库基本涵盖目前互联网上出现的无线局域网漏洞,对这些漏洞进行了分类整理,并根据现有的软硬件条件重现了部分漏洞,同时在软件开发中完成了这些漏洞的自动与人工检测功能,能够对当前无线局域网络的安全性能进行评估与检测。该项目已结题。

2004.1-2005.12:软件漏洞挖掘与利用技术研究,该项目采取了人工跟自动化分析相结合的办法,取得了一系列的成果,包括:漏洞溢出点的定位与利用,主要是对网上公布的漏洞进行研究,并快速的定位溢出点,实现利用代码,在不知道漏洞技术细节的情况下实现了一定数量的漏洞利用代码,如:Cute ftp传输软件的溢出漏洞利用、mp3播放软件WinAMP溢出漏洞的利用以及部分图片的缓冲区溢出利用等;未知漏洞的挖掘工作也取得了较好的成绩,部分成果如:某通用浏览器的堆栈缓冲区溢出漏洞、某通用编辑器的Unicode整数溢出拒绝服务漏洞以及微软某.net开发平台编译的应用程序属性堆栈溢出漏洞等。这些漏洞到现在为止,部分在网上仍然没有公开。

2002.1-2003.12:深圳金盾公司研究开发的防密码窃取中间件,该研究成果对Windows操作系统进行深入的研究,尤其是Windows内核级别的用户I/O体系,各类黑客工具的攻击方式都进行分析,最后采取专用消息通道的方式,绕开windows自己的消息机制,将用户输入送到应用程序,从根本上杜绝黑客、病毒程序的信息窃取行为,该研究成果获得2003年深圳市科技进步三等奖。