211计算机科学技术与网上软件工程中期检查报告.docx

上传人:b****4 文档编号:4086011 上传时间:2022-11-27 格式:DOCX 页数:25 大小:40.58KB
下载 相关 举报
211计算机科学技术与网上软件工程中期检查报告.docx_第1页
第1页 / 共25页
211计算机科学技术与网上软件工程中期检查报告.docx_第2页
第2页 / 共25页
211计算机科学技术与网上软件工程中期检查报告.docx_第3页
第3页 / 共25页
211计算机科学技术与网上软件工程中期检查报告.docx_第4页
第4页 / 共25页
211计算机科学技术与网上软件工程中期检查报告.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

211计算机科学技术与网上软件工程中期检查报告.docx

《211计算机科学技术与网上软件工程中期检查报告.docx》由会员分享,可在线阅读,更多相关《211计算机科学技术与网上软件工程中期检查报告.docx(25页珍藏版)》请在冰豆网上搜索。

211计算机科学技术与网上软件工程中期检查报告.docx

211计算机科学技术与网上软件工程中期检查报告

“十五”“211工程”重点学科建设项目

计算机科学技术与网上软件工程中期检查报告

一、项目建设目标、任务及主要内容

本项目建设的主要研究方向是6个:

网上软件工程理论、技术与现代软件产业基础设施;智能计算,计算机网格(Grid)体系结构及高性能网络通信系统,信息安全,现代媒体处理的理论与关键技术,生物信息工程。

(一)信息安全子项目

信息安全事关国家安全,事关民族发展。

我国政府历来重视信息安全技术与产业的发展,已把信息安全技术与产业作为我国优先发展的领域之一。

信息安全子项目的主要研究内容包括:

1)密码学与信息安全

在密码学方面,首先提出了演化密码的概念和用演化计算设计密码的新方法,并以DES为例获得实际成功;对有限自动机公钥密码的安全性理论进行了深入的分析,丰富和发展了其安全性理论;提出了变长检错码的概念,并实际用于计算机病毒的检测;系统地研究了字节错误纠错码的理论,部分成果用于我国巨型计算机。

在网络安全方面,网络安全免疫,网络故障管理和网络容侵理论与技术取得一定的成果;在信息系统安全方面,信息系统的公共操作平台,信息安全产品的互操作性,软件可靠性等方面取得一定的成果。

该方向的主要研究内容有:

演化密码研究,混沌密码学,容错理论与技术,网络大容量信息的动态捕获与分析,安全计算机系统,新型安全智能卡,密码芯片等。

2)网络安全

主要研究网络安全协议、安全网络管理、多播路由算法、WDM光纤网、移动网络和移动计算。

研制出网络测评工具通过国家863专家组的验收,在评测方法与评价模型有创新。

研制的“基于事件关联方法的智能网络故障诊断系统”在某些性能指标上超过国外同类产品。

提出了基于染色体的数字基因序列的网络免疫模型,并成功地建立了实验系统。

据此我们进行了网络容侵的研究,把容侵与容错相对比,把纠错编码和多模冗余的思想引入容侵,把秘密分享技术引入容侵,建立了基于代数理论的容侵模型。

3)软件可靠性与信息系统安全

在该领域的主要研究内容有:

(1)研究并开发出拥有自主版权的安全管理平台、网络远程服务平台、面向三个重要行业的信息基础设施公共操作环境(COE)平台。

(2)建立与这些平台配套的用户信息化标准体系,包括管理平台标准与COE平台标准、网络远程服务标准、平台与网络远程服务的安全标准。

建立互操作性测评中心。

(3)参与制定我国信息安全标准体系、行业信息安全保障体系、网络经济现代化监管体系、网络经济安全的威慑体系。

研制的《软件可靠性专家系统(SRES)》已用于我国军事软件的可靠性评估,并获得教育部科技进步三等奖。

目前,正在深入研究软件可靠性稳定增长测试方法,软件安全性测试方法和基于知识面向对象的软件测试方法等。

(二)智能计算子项目

智能计算是以演化计算(包括神经计算与模糊计算)为基础,以并行与分布计算系统为工具,以模拟大自然的演化过程,特别是生命的进化过程进行复杂挑战性问题求解的一类计算模型和方法。

该子项目全面开展演化计算的理论与应用研究,目标是总体研究水平达到国际先进,在学术思想与理论方法及计算技术上有所创新,应用上有所突破,应用研究成果形成具有自主知识产权的软硬件系统。

主要研究内容包括演化算法、自动程序设计、演化软件、动态多目标优化与决策、DataMining与KDD自动化、演化硬件、视频对象的演化程序设计、演化密码和智能计算支持平台的构建等九个方面。

(三)网格计算子项目

本子项目的建设目标是在网格体系结构、网格中间件等领域形成和提出一些网格标准,将解决一批理论和技术问题,使我校特色方向的优势得以发挥和融合,使一批年轻人员得到锻炼和提高。

本子项目的任务是:

(1)建成“武汉大学网格计算平台”,并作为中国教育科研网格和中国国家网格的节点。

(2)努力使我校在计算机网络与通信、网格与高性能计算领域的研究达到国内领先水平,跟踪国际先进水平,争取在某些研究方向有所创新。

本子项目的主要内容包括:

(1)计算机网格体系结构设计

(2)计算机网格操作系统(GOS)和计算协议(GCP)的设计

(3)基于网格的分布计算环境模型研究

(4)分布、协同信息系统的协作、协调和协商算法的研究

(5)基于移动Agent软件服务模型及其平台研究,

(6)分布式数据开采研究

(7)计算机网格编程环境设计

(8)计算机网格资源层和应用模式的设计

(9)计算机网格中间件层和应用层研究

(10)光通信技术和个人通信技术关键问题研究

(11)新一代网络协议研究

(12)网格行为学研究

(13)网格服务质量(QoS)控制和管理

(14)网格安全

二、子项目建设目标、任务及主要内容完成情况

(一)信息安全子项目

在各种信息安全技术措施中,硬件结构的安全和操作系统的安全是基础,密码等其它技术是关键技术。

而且只有从整体上采取措施,特别是从底层采取措施,才能比较有效的解决信息安全问题。

我们在可信计算与信息安全领域中的可信计算机、密码学、网络安全和信息系统安全等方面形成了自己的学科特色和优势。

武汉大学与武汉瑞达公司合作于2000年开始进行可信计算机的研制,并成功的推出了可信计算机产品,其系统结构和主要技术路线与TCG的规范是一致的,并在技术上有所创新。

产品通过了国家密码管理委员会的安全审查。

目前,世界上只有美国IBM、HP和中国武汉研制出这种可信计算机。

在这一领域我国起步不晚,应当抓住时机发展我国的可信计算技术与产业。

目前,解放军总参机要局,云南省电子政务和湖北省电子政务都已采用这种可信计算机。

经教育部批准,我们创建了全国第一个信息安全本科专业,形成了本科生和研究生的比较完整的信息安全高层次教育体系。

在密码学方面,首先提出了演化密码的概念和用演化计算设计密码的新方法,并以DES为例获得实际成功;对有限自动机公钥密码的安全性理论进行了深入的分析,丰富和发展了其安全性理论;提出了变长检错码的概念,并实际用于计算机病毒的检测;系统地研究了字节错误纠错码的理论,部分成果用于我国巨型计算机。

在网络安全方面,网络安全免疫,网络故障管理和网络容侵理论与技术取得一定的成果;在信息系统安全方面,信息系统的公共操作平台,信息安全产品的互操作性,软件可靠性等方面取得一定的成果。

该研究方向已经形成较为合理的学术梯队,其中教授5人,副教授13人,讲师16人,至今已培养研究生百余名。

近几年已完成的信息安全科研项目有国家自然科学基金、国家密码发展基金、湖北省自然科学基金、湖北省科技攻关、湖北省公安厅等项目15项,企业委托项目多项(其中比较重要的有:

网络安全保护系统,智能卡操作系统COS,系列安全容错智能卡通用设备及应用系统)。

在研的信息安全项目:

国家自然基金项目,国家自然基金的网络与信息安全重点项目,国家863计划,湖北省重大科技攻关项目,武汉市科技攻关项目,企业合作项目10项。

当前该方向的主要研究内容有:

可信计算机系统、演化密码研究、混沌密码学、容错理论与技术、网络大容量信息的动态捕获与分析、新型安全智能卡、密码芯片等。

获部、省级科技进步奖4项。

在国内外学术刊物和学术会议上发表论文百余篇,出版教材8部,专著4部。

经国家批准建立了“国家信息安全互操作性测评中心”,与湖北省军区联合建立了“信息网络攻防研究中心”,与企业联合建立了企业博士后流动站,与国家信息安全成果产业化基地(湖北)联合建立了信息安全校外实习基地。

这些都为研究生、本科生的培养创造了良好的条件。

(二)智能计算子项目

2001年立项以来围绕总体目标深入开展了演化计算的理论与应用研究。

以复杂函数优化问题和组合优化中的NP难题这两类高难度的优化问题为主要对象开展演化算法设计研究,并取得了突破性进展,对多峰(多解)函数的优化问题求解有了突破性进展,如果解的数目有限时,算法运行一次可以求出带约束条件的多峰函数的所有全局最优解,求解了一百万维的Bump问题,创下该挑战性问题求解的世界纪录(此前的世界最高纪录是十万维),成功求解了球面上点的分布这个世纪数学难题;提出了高效率与高效能演化算法求解动态、多目标TSP解问题;基于统计力学理论提出了一类动力学演化算法,发展演化算法设计与分析的新方法和新理论。

基于软件工程的方法及UML建模工具,运用VisualC++开发环境构建了一个演化计算研究与应用支撑平台,可用于演化建模、演化优化等的算法设计。

提出了一类多目标优化问题演化算法,在求解某些Benchmark问题的Pareto最优解集方面,其解的逼近度(精确性)与分布的均匀性都得到理想的结果。

以时间序列分析为应用背景,提出了一类多层次、多尺度的动态数据智能化建模算法,应用于气象预测和预报获得了很好的效果。

以电化学中化学反应动力系统为应用背景,实现了动力系统模型(描述为常微分方程组)的自动发现(即KDD自动化),自动发现的系统(大部分是非线性系统)模型的拟合与预报效果都很好。

将演化算法与可编程逻辑器件相结合,融算法、软件和硬件于一体深入开展演化硬件的原理、设计技术和实现平台的研究,提出了描述演化硬件的OHDL语言、硬件电路的有向图编码方法、硬件的多层次演化策略和基于硬件特征的适应值评价,构建开发了一个演化硬件设计与实现平台WU-EHW,在此平台上实现了几个典型数字和模拟电路的自动设计与演化,如随机数发生器、带通滤波器和立方根电路等。

(三)网格计算子项目

(1)完成武汉大学网格计算平台总体方案,并进入实施阶段。

(2)提出层体系结构模型。

(3)在基于移动Agent软件服务模型及其平台,分布式数据开采,计算机网格资源层和应用模式,计算机网格中间件层和应用层模型,光通信技术和个人通信技术,移动通信,网络服务质量(QoS)控制、算法和实现机制,网络多媒体及应用等方面进行了研究,承接了一批项目,发表了一批研究论文。

三、“十五”以来主要建设成绩

(一)在学科建设方面,本项目取得了以下成果:

1.已于2003年获得“计算机科学与技术一级学科”博士授权点;

2.已于2003年获得“信息安全”学科的硕士学位授权点和博士学位授权点;

3.2003年“计算机应用技术”湖北省重点学科以优异成绩通过专家的评估和验收;

4.已基本组建一支高素质,高水平,年龄结构,知识结构和学缘结构合理的学术梯队;

5.已发表SCI论文10多篇,承担国家级科研项目8项以上,科研和开发经费超过1000万元;

6.形成了“生物信息工程”、“数字媒体”等交叉学科研究方向,与文学院、外语学院联合成立了跨学院、跨学科的“武汉大学语言与信息处理研究中心”,推动了文理交融、学科交叉的学科群建设.

同时,经过前一段时间的建设,我们在信息安全,智能计算,计算机网格(Grid)体系结构及高性能网络通信系统等研究方向上取得了一些成绩,具体情况如下:

(二)信息安全子项目取得了以下成果:

1)发表论文

1.ChenYou-lei,ShenChang-xiang.“ASecurityKernelArchitectureBasedTrustedComputingPlatform”.武汉大学学报英文版,2005年1期.pp.179-182.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日)

2.FeiRu-chun,WangLi-na“ThresholdDecryptionSchemewithMultiplePolicies”.武汉大学学报英文版,2005年1期.pp.179-182.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日).

3.LiLi,WangLinaandZhangHuanguo.Attacksonnon-repudiationcryptographicprotocolanditsimprovement.Proceedingsofthe9thInternationalConferenceonDistributedMultimediaSystems,Miami,USA,2003,9.

4.LiLi,ZhangHuanguoandWangLina.Animprovednon-repudiationprotocolanditssecurityanalysis.WuhanUniversityJournalofNaturalScience,2004,9(3).2.LiLi,SunHaibo,XueRuiandZhangHuanguo.Protectthesecrecyofpasswordbasedkeyexchangeprotocol,电子学报英文版(已录用)

5.LIUYi-chun,WANGLi-na,ZHANGHuan-guo“AtomicElectronicContractProtocolBasedonConvertibleSignature”.武汉大学学报英文版,2005年1期.pp.179-182.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日).

6.LiuYu-Zhen,Qinzhong-ping,ZhangHuan-guo.“AnFPGAImplementationofGF(p)EllipticCurveCryptographicCoprocessor”,武汉大学学报英文版,2005年1期.pp.179-182.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日)

7.LuoMin,ZhangHuan-guo,WangLi-na.ResearchandImplementationofUnsupervisedClustering-BasedIntrusionDetection.WuhanUniversityJournalofNaturalSciences.Vol.8.No.3A.Sept.2003.(EI)

8.Mengqingshu,Zhanghuanguo,Qinzhongping,Wangzhangyi,Asimpleproofforthenonexistenceofhomogenousbentfunctionsofdegreemin2mvariableswithm>3.toappearinWuhanuniversityjournalofnaturalscience.

9.Mengqingshu,Zhanghuanguo,Yangmin,Cuijingsong,Anovelalgorithmenumeratingbentfunctions,http:

//eprint.iacr.org,Number:

2004/274.

10.MinLuo,LinaWang,HuanguoZhang,JinChen.AResearchonIntrusionDetectionBasedonUnsupervisedClusteringandSupportVectorMachine.InProceedingsofFifthInternationalConferenceon InformationandCommunicationsSecurity(ICICS’2003).Huhhot.LectureNotesinComputerScience(LNCSVol.2836),Springer-Verlag,2003,pp325-336.(SCIE,ISTP)

11.PengWen-ling,WANGLi-na,ZHANGHuan-guo,CHENWei“BuildingIntrusionTolerantSoftwareSystem”.武汉大学学报英文版,2005年1期.pp.179-182.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日).

12.TuGuo-qing,ZhangHuan-guo,WangLi-na,YuDan-danAnalysisandApplicationforIntegrityModelonTrustedPlatform武汉大学学报英文版,2005年1期.pp.179-182.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日)

13.WangZhangyi,ZhangHuanguo,QinZhongping,MengQingshu“EvolutionaryDesignofBooleanFunctions”.武汉大学学报英文版,2005年1期.pp.179-182.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日).

14.XiaoDe-qin,ZhangHuan-guo.“ModelCheckingElectronicCommerceSecurityProtocolsBasedonCTL”,武汉大学学报英文版,2005年1期.pp.179-182.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日)

15.XuanJianhui,WangLina,ZhangHuanguo.”Wavelet-BasedDenoisingAttackonImageWatermarking”.武汉大学学报英文版,2005年1期.pp.279-283.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日).

16.YangMin,WangLina,ZhangHuanguo,Chenwei."MasqueradeDetectionUsingSupportVectorMachine".武汉大学学报英文版,2005年1期.pp.103-106.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日).

17.YangMin,ZhangHuanguo,FuJianming,YanFei.AFrameworkforAdaptiveAnomalyBasedonSupportVectorDataDescription.IFIPInternationalConference,NPC2004,LNCS3222,October19-21,2004.

18.陈瑾,罗敏,张焕国。

入侵检测技术概述。

计算机工程与应用。

拟刊于2004年1月。

19.崔竞松等,基于状态转换模型的容侵系统研究.计算机科学,2003,Vol30,No.4,p61-64

20.崔竞松等.嵌入式系统中大素数的快速生成.计算机工程,2003,Vol29,No.5,p24-27

21.崔竞松等.一种并行容侵系统研究模型—RC模型.计算机学报,2004.4

22.崔竞松等.一种并行容侵系统研究模型—RC模型.信息和通信安全CCICS2003,第三届中国信息和通信安全学术会议论文集,p22-31

23.崔竞松等.一种快速分解大整数的小因子的优化分解树OFT算法.计算机学报,2003,Vol.26,No.11,p1435-1440

24.费如纯,王丽娜,基于RSA和单向Hash函数防欺诈的(t,n)秘密共享体制,软件学报,2003.1

25.费如纯,王丽娜,基于离散对数和二次剩余的门限数字签名体制,通信学报,2002.5

26.费如纯,王丽娜,全距特征排列与全距置换(EI收录),电子与信息学报,2002.2

27.冯永超,罗敏,贺贵明。

一种快速YUV-RGB彩色空间变换方法。

微型机与应用。

2002年07期。

28.韩君,张焕国,罗敏。

一种基于数据挖掘的入侵检测系统。

计算机工程与应用。

拟刊于2004年3月。

29.李莉,孙海波,薛锐,张焕国,冯登国.基于项节点图模型的前向安全性分析,中国计算机大会(CNCC-03)会议论文集,清华大学出版社,2003.11..

30.李莉,薛锐,张焕国,冯登国,王丽娜.基于口令认证的密钥交换协议的安全性分析.电子学报(已录用)。

31.李莉,张焕国.一种对密码协议攻击的分类分析.计算机工程与应用,2004,40

(1).

32.罗敏,王丽娜,张焕国。

基于无监督聚类的入侵检测方法。

电子学报。

2003.11。

(EI)

33.罗敏,张焕国,王丽娜。

基于数据挖掘的入侵检测:

研究综述。

计算机科学Vol.30No.2.2003。

34.罗敏,张焕国,王丽娜。

基于数据挖掘的主机入侵检测系统的研究与设计。

第三届中国信息和通信安全学术会议论文集。

武汉,科学出版社。

2003.3,pp142-147。

35.孟庆树,张焕国,布尔函数线性等价的分析与应用,计算机学报,2004,11。

36.孟庆树,张焕国,王张宜,覃中平,彭文灵,bent序列的演化设计,电子学报,2004,11。

37.彭蓉,崔竞松等.PVM的安全机制分析.计算机工程,2003,Vol29,No.5,p21-23

38.彭蓉,崔竞松等.安全网络并行计算环境SNPCE.计算机工程与应用,2002,Vol38,No.23,p42-45

39.王丽娜,MethodofEvolutionaryNeuralNetwork-basedIntrusionDetection(ISTP收录),Proc.ofICII’2001,2001.10

40.王丽娜,ResearchofSecurityMechanismforVirtualEnterpriseInformationSystem,Proc.ofIFIP/SEC2000,2000.8

41.王丽娜,基于混沌特性改进的小波数字水印算法(EI收录),电子学报,2001.9

42.肖德琴,周权,张焕国,基于时序逻辑的加密协议分析。

计算机学报

43.杨敏,张焕国,傅建明,罗敏."一种基于支持向量数据描述的异常检测方法”.计算机工程,已录用(拟在2005年2期刊出).

44.袁梦霆,罗敏,谌明。

树的直线画法的研究、实现和分析。

计算机工程。

Vol.27No.11,2001。

45.张焕国,崔竞松等.ISSE在信息系统中的应用.计算机工程,2003,Vol29,No.19,p29-31

46.张焕国,基于时态逻辑的密码协议验证,计算机学报,2002.5

47.张焕国,演化密码与DES的演化计算,通信学报,2002.5

48.张焕国,冯秀涛,覃中平。

演化密码与DES的演化研究。

计算机学报2003,Vol.26,No.12,P1678~1684

49.张焕国,孟庆树,一类基于时变逻辑的序列发生器,电子学报,2004,4。

50.FeiRu-chun,WANGLi-na,“ThresholdDecryptionSchemewithMultiplepolicies”.武汉大学学报英文版,2005年1期.(第一届中国可信计算与信息安全会议论文集,2004年10月29-31日).

51.FeiRu-chunPeng,WANGLi-na,“ThresholdS

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1