当前位置:首页 > 师资队伍 > 副教授 > 浏览文章

卫宏儒
卫宏儒
副教授
姓  名: 卫宏儒
性  别:
技术职称: 副教授
学院职务: 院长助理
所在系所: 信息与计算科学系
系所职务: 延庆分校计算机科学系主任
所在梯队: 科学工程计算与动力系统梯队
办公地点: 理化楼213
办公电话: 62332891
电子邮件: weihr@ustb.edu.cn
本科课程: 高等数学”、“线性代数”、“高等代数”、“解析几何”、“数学物理方程和特殊函数”、“信息安全与密码学”、“科学与工程计算方法”、“物联网应用基础”以及计算机应用技术方面的课程
研究领域: 数学、密码学与网络信息安全
科学工程计算与软件开发以及物联网关键技术和应用的研究
简历

教育经历:
1983年9月∽1994年7月:在西北大学数学系学习和工作;
1994年7月∽1999年12月:在西安石油大学工作,期间担任基础部数学教研室副主任,信息科学系(现为理学院)副主任,系工会主席,主管教学、学科及专业建设等工作,1999年当选为学校第四届职代会和教代会委员;
1999年12月∽2003年12月:在中国科学院软件研究所工作,从事和负责密码学与网络信息安全方面的研究和产品化等工作,多次参加有关项目的组织和实施,开展信息与网络安全方面的培训,为相关部门和单位提供网络安全整体解决方案,指导研究生开展相关领域的研究工作。
2003年12月至今,在北京科技大学应用科学学院数力系工作,主要从事数学、密码学与信息安全等领域的教学和研究工作;负责延庆分校计算机应用技术专业的建设、管理和日常工作。
获奖专利验证:
曾获得过优秀工作者,先进党员,工会活动积极分子和工会优秀干部,优秀教师和教学竞赛奖及指导大学生参加全国数学建模竞赛获奖;参编的《线性代数学习指导》获优秀教材一等奖。
2006年、2007年连续获得应用科学学院优秀班导师,2007年获得北京科技大学第八届“我爱我师——我心目中最优秀的老师”称号,2007年获得北京科技大学应用学院“本科教学优秀奖”,近几年指导本科生科技创新项目获学校一等奖一项和二等奖两项,获优秀指导教师证书;2010年7月获得第24届“北京科技大学教育教学成果奖” 一等奖 ,项目名称是“2+X”创新人才培养模式的研究与实践;2011年获得校级优秀班导师奖、校级就业先进指导教师奖、高等数学免检课程。
2012年5月获得 “北京科技大学第25届教育教学成果奖”二等奖,“2+X”创新人才培养模式的研究与实践获得2012年北京市高等教育教学成果二等奖,多次指导本科生和研究生毕业论文获得优秀论文。
科研项目:
1、“2+X”创新人才培养模式的研究与实践,北京市教改项目(京教高〔2008〕20号),2008.6∽2011.6
2、分组密码方案的设计与分析,国家自然基金面上项目(No:60873259),2009.1∽2011.12.
3、密码学带动相关数学课程内容整合的研究与实践,北京科技大学教学研究会第六批教学研究项目,2009.6∽2011.12.
4、信息安全与密码学实验教程,北京科技大学“十一五”期间教材、讲义补充规划,2008.10∽2010.10
5、物联网密码算法与协议的研究,信息安全国家重点实验室开放课题基金,2011.1∽2012.12
6、畜产品质量监控物联网关键技术的研究与应用,内蒙古自治区科技创新引导奖励资金资助,2012.1∽2014.12。
代表性论文论著:
1、小波变换在股票分析中的应用,系统管理学报,第16卷第4期,2007,PP:365-369。(核心期刊)
2、Robust absolute stability of interval large-scale lurie indirect control systems,Proceedings of the 2007 international conference on wavelet analysis and pattern recognition,Beijing,china,volume 1, PP:18-23。(EI,ISTP)
3、RAINBOW分组密码的线性密码分析,应用数学学报,第31卷第2期,2008,PP:193-198
4、一类多元T函数的单圈属性和MDS映射,计算机科学 第35卷10月专刊,2008,PP:91-92。(核心期刊)
5、Research and Realization of Digital Watermark for Picture Protecting,Proceedings of the 2009 First International Workshop on Education Technology and Computer Scienclishee,Published by the IEEE Computer Society, volume 1, PP:968-970。(EI,ISTP)2009.3
6、The Square Attack of Reduced-Round Camellia,Proceedings of the 2009 International Conference on Networks Security,Wireless Communications and Trusted Computing,Published by the IEEE Computer Society, volume 2, PP:244-247。(EI,ISTP),2009.4
7、加强实践教学过程,培养开拓创新人才,高校教育研究. 2009年7月,第13期, PP:19,22.(中国人文社会科学核心期刊,中国核心期刊遴选来源期刊)
8、Integral Cryptanalysis of Reduced-Round Crypton Block Cipher,2009 International Symposium on Computer Network and Multimedia Technology. Published by the IEEE Computer Society, volume 2, PP:792-795。(EI,ISTP),2009.12
9、Research and Application of Digital Watermark for Video Copyright Protection,2009 International Conference on Computational Intelligence and Security. Published by the IEEE Computer Society, volume 2, PP:246-250。(EI,ISTP),2009.12
10、高等学校理科实验班培养模式探索,中国冶金教育. 2009年12月,2009年第6期(总第135期),PP:12-13,2009.12
11、一类变系数不确定大系统的鲁棒指数控制,控制工程,Vol.17,No.5 27-31,44,2010.5
12、Research and Analysis About attack and guard for QQ,2010 International Conference on Multimedia Information Networking and Security.PP:448-451。(EI,ISTP),2010.11
13、大学理科实验班导师工作中的问题和思考,中国电力教育,2011年第16期,PP:28-29,2011.3
14、A modified semi-supervised color image segmentation method,The 3rd International Conference on Networks Security, Wireless Communications and Trusted Computing(NSWCTC2011),Published by the IEEE Computer Society, volume 1, PP:325-327。(EI,ISTP),2011.4
15、Key management scheme of wierless sensor networks based on polynomial and ring-tree network topology,2011 Third International Conference on Multimedia Information Networking and Security. Published by the IEEE Computer Society, P:77-80,(EI,ISTP)2011.11
16、A new security mode based identity encryption in Ad Hoc network,2011 Third International Conference on Multimedia Information Networking and Security. Published by the IEEE Computer Society,P:81-85, (EI,ISTP)2011.11
17、低成本 RFID 双向认证协议[J]. 计算机应用, 2013, 33(A01): 130-133.
18、基于Hash链的RFID安全双向认证协议,计算机应用,2014, 34(S1): 47-49,54.
19、Algebraic Techniques in LinearCryptanalysis[J].Advanced Materials Research.Vols. 756-759 (2013):3634-3639.EI检索号:20134416937473
20、ARIRANG-256的Biclique攻击.计算机应用,2014,34(1):69-72,112.
21、对完整轮数ARIRANG加密模式的新的相关密钥矩形攻击.计算机科学,2013,40(8):109-114.
22、Zodiac算法的碰撞攻击.计算机应用,2014,34(1):73-77.
23、FOX密码的中间相遇攻击[J].计算机应用与软件,2014,31(3):286 - 291.
24、分组密码TWIS的三子集中间相遇攻击,通信学报,2014,Vol.35,No.6:180-184.EI检索号:20143017975474
25、SNAKE(2)算法新的Square攻击,计算机科学,2014,Vol.41,No.3:169-180.
26、LBlock算法的相关密钥不可能差分分析.计算机研究与发展,2014,51(7):1520-1526.EI检索号:201442103466‍
27、分组密码SHACAL2的Biclique攻击.计算机研究与发展,2014,51(10):2329-2335.EI检索号:201446199930
参编和主编教材:
[1] 《线性代数学习指导》,陕西师范大学出版社,1997年
[2] 《信息系统安全理论与技术》,北京工业大学出版社,2006年
[3] 《数值计算方法教程》,机械工业出版社,2008年