研究生教育

张明武教授简介

信息来源:计算机学院 发布日期:2024-08-31

电子信箱hbutzhang@gmail.com

研究方向:公钥与应用密码学,大数据安全与隐私保护,区块链与工业互联网安全、人工智能安全


【个人简介】

张明武,博士导师、二级教授、湖北省特聘人才、全球前2%顶尖科学家。研究领域涉及公钥密码学、大数据安全与隐私保护、数字经济与人工智能安全、区块链与工业互联网安全等。任湖北省中小企业大数据工程技术研究中心主任、湖北省智能科学与技术学科创新引智基地负责人、湖北省区块链技术创新研究院副院长、湖北工业大学网络空间安全研究所所长。2010-2012为日本九州大学博士后和JSPS学术研究员,2013-2017入选湖北省“楚天学者”特聘教授,2015-2016为澳大利亚伍伦贡大学访问学者,2006-2010年入选广东省第四批“千百十”校培养对象, 2008-2009年入选广东省优秀青年人才“育苗工程”。兼任国家网络安全万人培训计划专家委员会委员、湖北省网络空间安全学会应用安全专委会主任、湖北省网络空间安全学会理事、武汉市网安协会专家委员会特聘专家、湖北省通信学会区块链委员会委员、第六届武汉市创业天使导师。

近年来主持各类科学研究项目30余项,是10余个国内外学术期刊编委、8个SCI学术专刊编辑、30余个国际学术会议的组织委员会和程序委员会委员,是ProvSec2023、EIDWT2017、AsiaJCIS2014、JWIS2010等国际学术会议程序委员或组织主席。获得省级科技进步二等奖、自然科学三等奖、省科技进步三等奖、以及武汉市科技进步二等奖等科技奖项。

申请专利90余件(专利成果转让6件),获得软件著作权30余项,参与制定行业标准3项。公开出版学术专著3部,主(副)编教材6本,在DCC、IEEE-TIFS、IEEE-TSC、IEEE-TDSC、IEEE-TVT等国际期刊以及Asiacrypt(亚密会)、ACISP、ISPEC、ProvSec、ICICS和Inscrypt等安全领域学术会议公开发表学术论文100余篇(其中ESI高被引论文6篇),获得ACISP-18、Inscrypt-18、FCS2024、EIDWT-17等国内外学术最佳论文奖(Best Paper Award)8次。获2021湖北省网络空间安全优秀学术著作,2022年首届湖北省网络安全学会优秀硕士论文指导教师,2023湖北省商用密码协会优秀硕士学位论文指导教师。


招生信息:

1.招生学科:计算机科学与技术/电子信息

2.研究方向:网络与信息安全、大数据安全与隐私保护、区块链与工业互联网安全、人工智能安全


【主持项目】

1.“面向时序数据的动态自动机策略公钥密码体制研究”,国家自然科学基金面上项目(62472150), 2025-2028,主持

2.“基于NPC关系语言的证据密码体制研究”,国家自然科学基金面上项目(62072134), 2021-2024,主持

3.“基于区块链的群智网络安全性研究”,国家自然科学基金联合基金重点项目(U2001205),2021-2024,联合主持

4.“可证明安全的程序混淆关键技术研究”,国家自然科学基金面上项目(61672010),2017-2020,主持

5.“抗密钥泄露的身份基类加密体制及可证明安全研究”,国家自然科学基金面上项目(61370224), 2014-2017,主持

6.“隐私保护的函数策略加密体制的研究”,国家自然科学基金(61272404),主持

7.“区块链安全监管的智能分析技术”,湖北省重点研发项目(2021BEA163),2021-2024,主持

8.“恶意音视频流量安全检测与分析”,企业委托, 2022-2023,主持

9.“彩色打印安全芯片及发卡系统”,企业委托, 2021-2022,主持

10.“面向区块链监管的恶意交易行为分析与预测”,企业委托,2022-2023,主持

11.“可证明安全的云外包程序混淆关键技术研究”,中国科学院信息安全国家重点实验室开放课题, 2020-2022,主持

12.“白盒安全的伪熵增强程序混淆关键技术研究”,密码科学技术国家重点实验室开放课题,2019-2021,主持

13.“物联网节点中敏感信息泄露及应对方案研究”,交通物联网技术湖北省重点实验室,2018-2019,主持

14.“云外包计算中密码安全级的程序混淆关键技术研究”,广西密码学与信息安全重点实验室,2018-2019,主持

15.“达到不可逆向的程序混淆关键技术及应用研究”,智能地学处理湖北省重点实验室项目,2018-2019,主持

16.“安全办公云平台及大数据分析平台”,企业委托,2017-2019,主持

17.“面向外包计算的伪熵增强代码混淆研究”,广东省“数学与交叉科学”普通高校重点实验室开放课题, 2016-2017,主持

18.“不可区分程序混淆器的研究与设计”,江苏省网络监控工程中心课题, 2016-2017,主持

19.“灵活策略密码体制中敏感信息泄漏机制研究与安全设计”,福建省网络安全与密码技术重点实验室开放课题,2015-2016,主持

20.“密钥弹性泄漏的函数加密供给制研究”,信息安全国家重点实验室开放课题,2014-2015,主持

21.“敏感信息泄漏条件下的隐私保护技术研究”.湖北省自然科学基金重点项目,2014-2015,主持

22.“云计算中抗泄漏外包计算关键技术研究”,湖北省“楚天学者”科研项目,2013-2015,主持

23.“云计算中通用策略函数控制的数据与属性隐私保护研究”,广东省自然科学基金,2012-2013,主持

24.“具有隐私保护的物联网节点可信任模型研究”,广东省自然科学基金,2008-2009,主持

25.“Privacy-carrying Cryptography and its Applications in Decentralized Trust Systems”, 日本学术振兴会(JSPS), 2010-2012,主持


【著作/论文集】

[1]张明武.函数策略加密体制研究,科学出版社,2020.10

[2]张明武.抗敏感信息泄漏的公钥密码体制,科学出版社,2018.12

[3]张明武.可信网络中安全协商与隐私保护技术研究,知识产权出版社,2013.10

[4]沈华,李兵兵,杜江毅,张明武(译).数据结构与算法经典问题解析(第2版) (Data Structures and Algorithms Mde Easy(Second Eds)).[印]纳拉幸哈-卡鲁曼希著.北京:机械工业出版社, 2018.10

[5]沈华,文志诚,杨晓艳,张明武编著.数据结构与算法:C语言描述(第2版).机械工业出版社, 2015.10

[6]M.Zhang, M. H. Au, and Y. Zhang. The 17thInternational Conference on Provable and Practical Security (ProvSec2023), LNCS 14217, Springer (2023)

[7]L. Barolli, M. Zhang, X. Wang (Eds).Advances in Internetworking, Data & Web Technologies. EIDWT 2017, Lecture Notes on Data Engineering and Communications Technologies (2017)


【代表性论文】

[1]Y. Zhou, L. Cao, Z. Qiao, R. Xu, Y. Han, J. Xing, B. Yang, Z. Xia, M. Zhang. A novel cloud-assisted authentication key agreement protocol for VANET. IEEE Transaction on Vehicular Technology, 73(9):13526-13541(2024)(CCF B,中科院2区)

[2]H. Song, H. Shen, N. Zhao, Z. He, M. Wu, W. Xiong, M. Zhang.APLDP:adaptive personalized local differential privacy data collection in mobile crowdsensing.Computers & Security,136: 103517(2024)(中科院2区,Q2)

[3]M.Zhang, S.Chen, J.Shen and W.Susilo. PrivacyEAFL: privacy-enhanced aggregation for federated learning in mobile crowdsensing.IEEE Transactions on Information Forensics and Security,18:5804-5816 (2023)(中科院1区, CCF A)

[4]M.Zhang, Y.Chen and W.Susilo. Decision tree evaluation on sensitive datasets for secure e-healthcare systems.IEEE Transactions on Dependable and Secure Computing, 20(5): 3988-4001(2023)(CCF A,中科院2区)

[5]M.Zhang, M.Yang, G.Shen, Z.Xia, Y.Wang. A verifiable and privacy-preserving cloud mining pool selection scheme in blockchain of things.Information Sciences,623 (2023) 293-310 (2023)(CCF B,中科院1区,Q1)

[6]Y.Zhou, B.Yang, Z.Qiao, Z.Xia, M.Zhang and Y.Mu. Leakage-resilient identity-based cryptography from minimal assumption.Des. Codes Cryptography,91: 3757–3801(2023)(CCF B,中科院2区)

[7]M.Zhang, Z.Li and P.Zhang, A secure and privacy-preserving word vector training scheme based on functional encryption with inner-product predicates.Computer Standards & Interfaces,86: 103734 (2023)(中科院2区, Q2)

[8]H.Shen, G.Wu, Z.Xia, W.Susilo, M.Zhang. A privacy-preserving and verifiable statistical analysis scheme for an e-commerce platform.IEEE Transaction on Information Forensics and Security18: 2637-2652,2023(CCF A,中科院1区)

[9]H.Shen, J.Li, G.Wu and M.Zhang, Data release for machine learning via correlated differential privacy.Information Processing & Management,60(3): 103349 ,2023(中科院1区, Q1)

[10]H.Shen, G.Wu, W.Susilo and M.Zhang, Data-matching-based privacy-preserving statistics and its applications in digital publishing industry.IEEE Transactions on Services Computing,16(6): 4554-4566,(2023)(CCF A,中科院1区)

[11]G.Deng, M.Tang, Y.Xi, M.Zhang. Privacy-preserving online medical prediagnosis training model based on soft-margin SVM.IEEE Transaction on Service Computing, 16(3): 2072-2084 (2023)(CCF A,中科院1区)

[12]B.Chen, T.Xiang, G.Xiao, M.Zhang, D.He, Y.Zhang. Efficient attribute-based signature with collusion resistance for Internet of vehicles.IEEEE Transactions on Vehicular Technology,72(6): 7844-7856 (2023)(中科院2区,CCF A)

[13]P. Zhang; M. Tang, W. Susilo, M. Zhang.Efficientnon-interactivepolynomialcommitmentscheme in thediscretelogarithmsetting.IEEEInternet of Things Journal, 11(5): 8078-8089 (2024) (中科院1区,Q1)

[14]M.Zhang, M.Yang,G.Shen. SSBAS-FA: A secure sealed-bid e-auction scheme with fair arbitration based on time-released blockchain.Journal of System Archiecture.129:102619 (2022)(CCF B,中科院2区, Q1)

[15]Y.Zhou, Y.Xua, Z.Qiao, B.Yang,M.Zhang. Continuous leakage-resilient certificate-based signcryption scheme and application in cloud computing.Theoretical Computer Science, 860: 1-22 (2021)(CCF B)

[16]Yanwei Zhou, Bo Yang, Zhe Xia, Mingwu Zhang, Yi Mu. Novel generic construction of leakage-resilient PKE scheme with CCA security.Des. Codes Cryptography. 89(7): 1575-1614 (2021)(CCF B)

[17]B.Liu, O.Ruan, R.Shi,M.Zhang. Quantum private set intersection cardinality based on bloom filter.Scientific Reports, vol. 11, no. 1, 2021

[18]H.Shen,M.Zhang,H.Wang, F.Guo, W.Susilo: A cloud-aided privacy-preserving multi-dimensional data comparison protocol.Information Sciences.545: 739-752 (2021)(中科院1区,CCF B)

[19]M.Zhang,Y.Chen, W.Susilo. PPO-CPQ: A privacy-preserving optimization of clinical pathway query for e-healthcare systems.IEEE Internet of Things Journal, 7(10): 10660-10672 (2020)(中科院1区)

[20]H.Shen, Y.Liu, Z.Xia andM.Zhang.An efficient aggregation scheme resisting on malicious data mining attacks for smart grid.Information Sciences,526: 289-300(2020)(CCF B,中科院1区,Q1)

[21]Y.Zhou, B.Yang, Z.Xia,M.Zhang, Yi Mu. Identity-based encryption with leakage-amplified chosen-ciphertext attacks security.Theoretical Computer Science. 809: 277-295 (2020)(SCI, CCF B)

[22]X.Li, Y.Zhu, J.Wang, Z.Liu, Y.Liu,M.Zhang.On the soundness and security of privacy-preserving SVM for outsourcing data classification.IEEE Transactions on Dependable and Secure Computing(IEEE-TDSC), 15(5): 906-912, 2018(CCF-A,中科院1区)

[23]H.Shen,M.Zhang,J.Shen. Efficient privacy-preserving cube-data aggregation scheme for smart grids.IEEE Transaction on Information Forensics and Security,12(6):1369-1381 (2017)(CCF-A,中科院1区,Q1)

[24]S.Ma, Q.Huang,M.Zhangand B.Yang. Efficient public-key encryption with equality test supporting flexible authorization.IEEE Transaction on Information Forensics and Security10 (3): 458-470 (2015)(中科院1区,CCF A,Q1)

[25]R.Chen, Y.Mu, G.Yang, W.Susilo, F.Guo,M.Zhang.Cryptographic reverse firewall via malleable smooth projective hash function".ASIACRYPT 2016, Part I, LNCS 10031, pp 844-876 (2016)

[26]张明武,杨波,姚金涛,张文政.标准模型身份匿名签名方案分析与设计.通信学报, 2011(3):40-46(2011)

[27]张明武,杨波,高木刚.抗主密钥泄露和连续泄露双态仿射函数加密.计算机学报,2012, 35(9): 1856-1867(2012)

[28]戴永谦,张明武,祝胜林等.一种节点自分布最优Ad Hoc多播树及应用.电子学报, 2015, 43(7): 1449-1456. (2015)

[29]张明武,王春枝,杨波,高木刚.密钥弹性泄露安全的通配模板委托加密机制.软件学报, 2015, 26(5): 1196-1212(2015)

[30]张明武,杨波,王春枝,高木刚,隐私保护的推理机策略函数加密及应用.计算机学报, 38(4): 897-908, (2015)

[31]张明武,陈泌文,何德彪,杨波.高效弹性泄漏下CCA2安全的公钥加密体制.计算机学报, 2016, 39(3): 492-502 (2016)

[32]张明武,沈华,穆怡.虚拟黑盒安全程序混淆:模型进展与挑战.计算机学报,40(12):2700-2717 (2017)

[33]李素娟,张明武,张福泰.抗(持续)辅助输入CCA安全的PKE构造方案分析及改进.计算机学报,41 (12): 2823-2832 (2018)

[34]周彦伟,杨波,夏喆,来齐齐,张明武,穆怡.抵抗泄露攻击的可撤销IBE机制.计算机学报,2020, 43(8): 1534-1554 (2020)

[35]周彦伟,杨波,胡冰洁,夏喆,张明武.抗泄露的(分层)身份基密钥封装机制.计算机学报, 44(4): 820-835 (2021)

[36]周彦伟,杨波,夏喆,张明武. CCA安全的抗泄露IBE机制的新型构造.中国科学(信息科学),51 (6): 1013-1029 (2021)

[37]周彦伟,杨波,乔子芮,夏喆,张明武.抗泄露的无证书密钥封装机制及应用.中国科学(信息科学),51(12): 2119-2133 (2021)

[38]张明武,黄嘉骏,韩亮.医疗大数据隐私保护多关键词范围搜索方案.软件学报, 2021, 32(10): 3268-3284 (2021)

[39]乔子芮,杨启良,周彦伟,杨波,夏喆,张明武.CCA安全的抗连续泄露的广播密钥封装机制.软件学报, 34 (2): 818-832 (2023)

[40]周彦伟,王兆隆,乔子芮,杨波,顾纯祥,夏喆,张明武.身份基加密机制的挑战后泄露容忍性.中国科学(信息科学), 53(3): 454-469 (2023)

[41]乔子芮,杨启良,周彦伟,杨波,顾纯祥,张明武,夏喆.可证明安全的高效车联网认证密钥协商协议.计算机学报,2023, 46(5): 929-944(2023)

[42]周彦伟,许渊,杨波,顾纯祥,夏喆,张明武.移动边缘计算的广播身份认证协议.中国科学(信息科学), 53(9): 1734-1749 (2023)


培养的研究生主要就业去向:(1)进一步深造读博:包括日本东京大学、筑波大学、澳大利亚伍伦贡大学、RMIT、加拿大皇后大学、以及武汉大学、华中科技大学、中山大学、北京理工大学、东南大学、南京航空航天大学、国防科技大学等;(2)相关IT及安全领域企业:惠普、腾讯、华为、网易、阿里、美图、奇安信、绿盟、天喻、天融信、安天、大华股份等;(3)央企国企:中国海关、中国电信、中核集团、中国银行、工商银行、中信银行、湖北银行、汉口银行、中国邮政、东风集团等。

招生要求:你是一个对未来有追求的人,是一个踏实肯干的人。

联系方式:hbutzhang [at] gmail (dot) com