付才


个人基本信息

姓  名

付才

专 业

信息安全

毕业院校

华中科技大学

学 历

研究生

学  位

博士

学 科

网络空间安全

手机号码

E-mail

fucai@hust.edu.cn

研究方向

网络行为分析、恶意代码、移动网络安全、密码理论与应用

招生专业

网络空间安全、计算机技术

通讯/办公地址:华中科技大学主校区南一楼510

个人职务(含兼职)

(1)网络与信息安全研究所副所长;

(2)广东省企业科技特派员;

(3)计算机学会会员;

(4) IEEE会员;

(5) Session Chair of The 2014   International Conference on Computer, Information, and Telecommunication   Systems

(6)第八届中国可信计算与信息安全学术会议组委会副主席;

(7)Technical Program Chair of the   13th IEEE International Conference on Dependable, Autonomic and Secure   Computing (DASC-2015)

(8)Program Committee Member of   the  IEEE International Conference on Dependable, Autonomic and Secure   Computing

(9)湖北省网络空间安全学会理事

教育和工作经历

n 2017.11-今            教授    华中科技大学              网络空间安全学院/计算机学院

n 2011.11-2017.10       副教授    华中科技大学            计算机学院

n 2005.11-2011.10       讲师    华中科技大学              计算机学院

n 2003.6-2005.11        助教    华中科技大学              计算机学院

n 2004.9 – 2007.5      博士    华中科技大学              信息安全

n 2000.9 – 2003.6      硕士    华中科技大学              信息安全

n 1995.9-1999.6         学士     华中科技大学             计算机科学与技术

项目或课题经历

近期作为项目负责人承担了2016~2019国家自科基金恶意代码多态图谱及隐式空间研究,2016.6-2017.6中航工业北京精密机械研究所工控安全管控系统;   2013-2016年国家自科基金移动网络行为的多态聚类及演化研究;2013-2014年Intel全球公开课程项目Malicious code defense   in mobile networks;2014年华为创新基金密码卡虚拟化研究;2013-2014某所虚拟化密码保护系统研究等项目.

其它承担的项目主要分为两大类:网络安全与软件脆弱性.

网络安全类

2011.3-2012.6 华为创新基金,电信网络脆弱性分析技术研究与验证系统开发,项目负责人

该项目针对新一代电信网络的安全状况,全面识别、挖掘网络中存在的脆弱性,对电信网络与系统进行脆弱性评估研究,一方面增进了解当前电信网络与系统存在的安全问题,同时确定解决这些问题的方案;另外一方面能够有效的指导与促进新一代电信网络与系统的规划、设计与实施,同时该项目针对云计算下虚拟化平台的弱点和脆弱性进行分析,识别出此场景下面临的新威胁和风险,将之扩充到华为公司的攻击模式库中,并对TOP1的威胁给出详细的应对措施、解决方案或者安全组件。与此同时,对在识别威胁和风险过程用到的技术和方法进行总结,形成威胁分析方法论或者指导书。同时识别出在云安全领域的关键技术点。

2010.9-2011.9  华科大国防创新基金 军用自组网中基于动态投影的异常检测,项目负责人

军用自组网具有很高的抗毁性和灵活性特点,已逐步在各军事强国的战略和战术综合通信中得到应用,异常检测是保障该网络安全性的关键机制。该项目利用投影寻踪理论与技术   “挖掘”并发现节点的恶意串通等非正常行为,为军用自组网异常检测提供了一种新思路。

2010.1-2012.12 国家自科基金, 移动自组网中基于投影寻踪的信任评估与决策,项目负责人

移动自组网信任评估与决策具有节点状态不确定性、时序相关性、信任需求动态性以及攻击手段的多样性与不可预测性等复杂性的特点,传统的信任评估机制缺乏有效的应对机制。针对这些问题,本项目引入投影寻踪理论与技术,首先对节点信任状态以及信任需求的细粒度定义与表示进行深入地研究,然后结合投影寻踪理论建立信任评估的整体模型,确定各类信任原始样本的投影机制,接着对该模型的核心部分信任投影指标进行构造并结合信任特点进行优化,最后针对移动自组网结构特征提出投影寻踪信任评估的融合模式。本项目的实施,将对表示节点信任状态的高维数据采用投影直接进行聚类分析;可完全融入时间特性,不依赖于预定的样本分布规律,降低对评估主体的知识要求;利用投影指标的选取及优化,为细粒度信任分类提供有力线索,并提供可信通信的动态决策机制。

2008.9-2010.9  湖北省自科基金,移动自组网中数据可信传输的关键技术,项目负责人

本课题重点研究分布式的可信路由,它是移动自组网络高质量数据通信的关键技术与基础,内容主要包括可信无线通信节点的可靠认证机制、准确辨别与定位机制;分布式安全路由通道构建以及在节点移动、消失以及临时加入情况下安全路由快速自动恢复,并能够抵抗恶意节点的窃取与破坏,力求构建一个安全且可靠的移动自组通信网。

2009.4 –   2010.8 移动天下智能备份(Symbian,WinCE,智能手机终端)开发,项目负责人

智能备份是移动天下推出的一款智能手机重要信息实时备份的软件,其中包括联系人、短信、彩信、通话记录、便签、日程安排、任务计划、手机重要文件的同步、备份与恢复

2003-2005年:海军某局移动Ad   Hoc网络安全体系结构与原型系统研究,项目负责人.该项目对移动自组网络中的安全构架,安全身份认证,安全路由协议与安全通信协议,密码技术的应用与安全管理以及Ad hoc网络与有线局域网的典型安全接入研究等方面进行了深入的研究,并完成了具备较好的技术指标的原型系统,目前顺利通过验收,通过该项目,实验室建立起移动自组网试验床,为进一步研究奠定良好的试验环境。

2007.1-2008.3:湖北电力公司移动办公与数据传输安全平台,子课题Ad Hoc网络移动办公安全技术研究,项目负责人对移动自组网在办公领域应用做了深入研究,该课题已经结题。

2007-2008:中国信息安全测评中心无线网络入侵检测系统研究,项目负责人,该项目有针对性的对无线网络中的入侵行为进行分析,并搜集了较为完备的无线网络入侵行为特征,完成了入侵检测的规则库,该项目已结题。

2008.7 – 2009.4   武汉易宏泰数码科技公司NAS Media Server开发,项目负责人

  安全NAS Media Server的研发是易弘泰数码科技有限公司与华中科技大学计算机学院信息安全实验室联合开发的一款服务于家庭、中小型企业的综合存储媒体服务器。

软件脆弱性类

2007.1-2010.12,解放军某中心的组件安全性测试方法与技术研究,技术负责人, 该项目结合软件测试及攻防等方面相关研究成果,对组件的安全漏洞检测技术进行研究。针对当前使用较为广泛的Win32平台的基于COM标准的第三方组件,包括国内厂商或军用软件自行开发的专用组件,研究其安全性测试的方法与技术,并开发一个集成组件安全性测试平台系统原型。本研究能提高军用软件中所使用的第三方组件的安全性,从而提高整个信息系统的安全性和可靠性。该项目目前的核心部分-基于动态监测的组件安全性测试方法关键技术已经基本完成,对组件的动态运行过程已经可以实施部分自动化分析与测试。

2008.1-2010.6,   数据库漏洞分析技术研究及工具集开发. 技术负责人,本课题主要研究内容:(1)收集和分析数据库漏洞;(2)开发针对数据库漏洞的扫描和验证工具;(3)采用基于Fuzzing的测试技术进行数据库系统未知漏洞挖掘,并通过软件二进制代码反汇编分析,定位数据库软件的编码脆弱点。

2006-2007:中国信息安全测评中心无线局域网安全防护技术研究技术负责人,其重点内容是无线网络的漏洞研究。包括无线局域网漏洞的搜集、整理以及重现,并形成了一个小型的无线局域网漏洞库。该漏洞库基本涵盖目前互联网上出现的无线局域网漏洞,对这些漏洞进行了分类整理,并根据现有的软硬件条件重现了部分漏洞,同时在软件开发中完成了这些漏洞的自动与人工检测功能,能够对当前无线局域网络的安全性能进行评估与检测。该项目已结题。

2004.1-2005.12:军方某单位的软件漏洞挖掘与利用技术研究,该项目是在军方某单位的需求背景下开展与实施的,采取了人工跟自动化分析相结合的办法,取得了一系列的成果,包括:漏洞溢出点的定位与利用,主要是对网上公布的漏洞进行研究,并快速的定位溢出点,实现利用代码,在不知道漏洞技术细节的情况下实现了一定数量的漏洞利用代码,如:Cute ftp传输软件的溢出漏洞利用、mp3播放软件WinAMP溢出漏洞的利用以及部分图片的缓冲区溢出利用等;未知漏洞的挖掘工作也取得了较好的成绩,部分成果如:某通用浏览器的堆栈缓冲区溢出漏洞、某通用编辑器的Unicode整数溢出拒绝服务漏洞以及微软某.net开发平台编译的应用程序属性堆栈溢出漏洞等。这些漏洞到现在为止,部分在网上仍然没有公开。

2002.1-2003.12:深圳金盾公司研究开发的防密码窃取中间件,该研究成果对Windows操作系统进行深入的研究,尤其是Windows内核级别的用户I/O体系,各类黑客工具的攻击方式都进行分析,最后采取专用消息通道的方式,绕开windows自己的消息机制,将用户输入送到应用程序,从根本上杜绝黑客、病毒程序的信息窃取行为,该研究成果获得2003年深圳市科技进步三等奖。

另外作为重要技术骨干参与了国XXXX文档管理系统,该项目为国家XX局九五重点攻关项目并获科技部高新技术产业司优秀应用软件奖(通过验收);中央XXXXXX局安全办公工作流原型系统(通过验收);国家XX局网络和数据库安全保密封装与隔离技术研究(通过验收);国家XX局移动用户接入XX网技术研究等。

科研成果

授权专利:

[1] 《计算机病毒与防治技术》韩兰胜主编, 刘铭, 彭冰、付才, 华中科技大学出版社2010.11 ISBN:978-7-5609-6636-6;

[2] 2010年软件著作权一项:(网络环境下计算机病毒追踪软件V1.0, No: 2010SR054600);

[3] 2010年国家发明专利一项:(计算机病毒毒性即危害性分析系统No:201010587355.7);

[4] 2011年软件著作权一项:(网络环境下计算机病毒追踪软件V1.0, No: 2010SR054600);

[5] 2015授权发明专利,一种无线局域网内用户行为的分析方法,2012102077117

[6] 2018 授权发明专利, 时序网络与时序数据的多态聚类方法, 2014103042114

[7] 2018授权发明专利,一种社区网络的层次病毒免疫方法,   2014103042114

[8] 2018授权发明专利,一种虚拟化环境下密码卡资源动态控制方法,   2015102935855

[9] 2018授权发明专利,一种虚拟化环境下USB设备的访问控制方法, 2015102935624

[10]       2018授权发明专利,一种基于智能终端情景的群体辅助推荐方法及系统, 2015106463779

[11]       2018授权发明专利,一种虚拟化环境下身份认证方法, 2016100419527

[12]       2018授权发明专利,一种虚拟化环境下信任传递方法, 2016100575154

[13]       2016授权发明专利,安卓平台浏览器与网站服务器间的通信安全增强代理系统, 201310105291.6

文章:

[1]  Dezhang Kong,Cai Fu,Jia Yang,Deliang Xu,Lansheng   Han. The Impact of the Collective Influence of Search Engines on Social   Networks, IEEE Access. 2017.10,Volume 5,pp24920-24930.

[2]    Cai Fu,Chenchen Peng, xiaoyang Liu, Laurence T.   Yang, Jia Yang, Lansheng Han. Search Engine: The Social Relationship Driving   Power of Internet of Things, Future Generation Computer   Systems, DOI: /10.1016/j.future.2018.01.037, 92(3), March 2019:972-986

[3]    Deliang Xu, Cai Fu, Guohui   Li, Deqing Zou, Xiaoyang Liu,. Virtualization   of the Encryption Card for Trust Access in Cloud Computing.IEEE Access. 2017.9,Volume 5,pp20652-20667

[4]    Cai Fu,Xiao-yang Liu,Jia Yang, Laurence T. Yang,Shu Yu, Tianqing zhu. Wormhole: The Hidden   Virus Propagation Power of a Search Engine in Social Networks.   IEEE Transactions on Dependable and Secure Computing.   DOI:  10.1109/TDSC.2017.2703887,SCI Q1

[5] Min Li,Cai Fu*,xiaoyang   Liu,Jia yang,Tianqing zhu,Lansheng han. Evolutionary virus immune strategy   for temporal networks based on community vitality. Future Generation Computer   Systems, DOI:10.1016/j.future.2016.05.015, Volume 74, September 2017,   Pages 276-290 SCI Q1

[6] Lin Sun, Cai Fu*,   Ming Fu, Deliang Xu, Lansheng Han, Deqing Zou. System Recovery-aware Virus   Propagation Model and Its Steady-state Analysis. China  Communications, 2016,13(5):151-161(SCI)

[7] FU Cai Li Min,   Zhang Yun He, Zou deqing,Han Lansheng. A Hierarchical Virus Immunization   Method for Community Networks. China   Communications.2014.9.V11(9):148-159(SCI)

[8] Fu Cai, Huang   Qingfeng,Han Lansheng,Shen Li,Liu Xiaoyang. Virus propagation power of the   dynamic network. EURASIP Journal on   Wireless Communications and Networking,2013,v2013:210, 1687-1499 DOI: 10.1186/1687-1499-2013-210 (SCI)

[9] Fu Cai, Gao Xiang. GRAP: Grey risk assessment based on projection in ad   hoc networks. Journal of Parallel and Distributed Computing, v 71, n 9,   September 2011: p 1249-1260 (SCI)

[10]       Han Lansheng, Fu Cai(通信作者).Task-based behavior detection of illegal codes. Mathematical and   Computer Modelling, v55,n1, 2012,1:p80-86(SCI)

[11]       FU Cai. Li Min, Zou deqing, Qu Shuyan, Han Lansheng,Park, James.J.   Community Vitality in Dynamic Temporal Networks. International journal of   distributed sensor networks,2013,v2013:281565 DOI: 10.1155/2013/281565 (SCI)

[12]       Lansheng Han, Man Zhou, Shuxia Han,Wenjing Jia, Changhua Sun,   Cai Fu. Targeting Malware Discrimination Based on Reversed Association   Task. Concurrency and Computation: Practice and Experience, Article DOI:   10.1002e.4922. (SCI期刊,CCF C类 IF:1.19)(本文提出目的性恶意代码的识别的困境,分析了其理论缺陷,从判别、可计算角度,给出了可通过规约化理论,将行为识别归约为功能和目的的识别,并给出了理论证明和实际的案例)

[13]       Lansheng Han, Mengxiao Qian*, Xingbo Xu,Cai Fu,   Kwisaba Hamza. Malicious Code Detection Model based Based on Behavior   Association, Journal of Tsinghua University(Science and Technology),2014,   19(5):508-515,(SCI期刊,IF2.67.本文提出了基于关联行为的恶意代码识别思路,侧重恶意代码行为的全局识别和特征构建)

[14]       Fu Cai,Zhang   Kang,Fang ZhiCun,han lansheng.K-clique Community Detection based on   Union-Find,Computer, Information and Telecommunication Systems (CITS), 2014   International Conference on ,Jeju, Korea, July 7-9, 2014:1-5

[15]       Qian Yu, Lansheng Han, Tinghui Dong,Cai Fu,   Ming Liu. Reverse Technique of Malicious Obfuscated Binary Code Based on   Control Flow Graph, Proceeding of ICNC-FSKD 2014, published by DEStech   Publications, 17602-4967,. August 22-24, 2014 Xiamen.

[16]       Changming Liu, Cai Fu*, Deliang Xu,Lin   Sun, Lansheng Han, An Energy-Balanced WSN Algorithm Based on Active   Hibernation and Data Recovery,The 15th International Conference on Algorithms   and Architectures for Parallel Processing (ICA3PP 2015),Zhangjiajie, China,   November 18-20, 2015

[17]       Rui Ye,*Cai Fu, Lansheng Han,Deliang Xu,   Multidimensional Trust Evaluation Model Based on Redemption and Data   Aggregation ,The 11th Semantics, Knowledge and Grids on Big Data in 2015(SKG   2015, Beijing, August 19-21, 2015)

[18]       Jia Yang, *Cai Fu, Deliang Xu, Lansheng   Han, Xiao-Yang Liu,Search Engine: A Hidden Power for Virus Propagation in   Community Networks,The 2nd IEEE International Conference on Cyber Security   and Cloud Computing,Nov.3-5,2015,New York,USA.

[19]       Hong, Yao; Fu, Cai; Huang, Qingfeng;Fang, Zhicun;   Zeng, JieHua; Han, Lansheng,Communities Evolution Analysis Based on Events in   Dynamic Complex Network, 14th IEEE International Conference on Dependable,   Autonomic and Secure Computing, DASC 2016,Auckland, New zealand   August   8, 2016 - August 10, 2016:497-503

[20]       Haotian Zhou, Xiao-Yang Liu, *Cai Fu, Chen Shang,   Xinyi Chang.Differentially Private Matrix Completion via Distributed Matrix   Factorization,The 17th IEEE International Conference On Trust, Security And   Privacy In Computing And Communications (IEEE TrustCom-18) July 31th - August   3rd, 2018, New York, USA.pp1628-1631

[21]       Qi-Cheng Hu, Zhe-Chang Zhang, *Cai Fu, Yu-Hang Li   and Lan-Sheng Han.Tracing Coding Behavior Patterns by Function-Calling   Features of Code,the 5th International Conference on Information Science and   Control Engineering, July 20-22, 2018, in Zhengzhou, Henan, China pp587-591

[22]       ZhaoKang Ke,Cai Fu,LiQing Cao,Xiwu Chen,minjun   Yin. The impact of search engine on virus propagation.the 2018 Asia-Pacific   Services Computing Conference ,12.20.2018,Zhuhai,China

[23]       Fu Cai, Cui YongQuan*, Han LanSheng, Fang ZhiCun.Projection Pursuit   based Wormhole Detection in Ad Hoc Network.2013(15th) IEEE International   Conference on High Performance Computing and Communications,13-15 November   2013 in Zhangjiajie,China,IEEE Press,p1315-1322

[24]       Ruan Ou, Fu   Cai*, Zhou Jing, Han Lansheng, Xiao-Yang Liu.Efficient Fair   UC-Secure Two-Party Computation on Committed Inputs.The 12th IEEE   International Conference on Trust, Security and Privacy in Computing and   Communications (IEEE TrustCom-13),Melbourne, Australia, 16-18 July, 2013.IEEE   Press,pp544-551

[25]       Qu Shuyan, Fu   Cai*, Han Lansheng.Broadcast Power, Retweeting Power and   Propagation Power of Microblog.2013 Fifth International Conference on   Multimedia Information Networking and Security (MINES 2103),1-3 November 2013   in Beijing, China,IEEE Press.

[26]       Cai Fu, Deliang Xu*, Lansheng Han, Jingfang Xu,Zhicun Fang.Restraining   and Characterization of Virus Propagation in Large-Scale Wireless LAN.5th   International Symposium onCyberspace Safety and Security, CSS   2013,Springer,Lecture Notes in Computer Science Press,  Zhangjiajie,   China, November 13-15, 2013 p429-435

[27]       Fu Cai,Zhang Kang,Fang ZhiCun,han lansheng.K-clique Community Detection   based on Union-Find,Computer, Information and Telecommunication Systems   (CITS), 2014 International Conference on ,Jeju, Korea, July 7-9, 2014:1-5

[28]       Qian Yu, Lansheng Han, Tinghui Cai,Cai Fu, Dong Ming Liu. Reverse   Technique of Malicious Obfuscated Binary Code Based on Control Flow Graph,   Proceeding of ICNC-FSKD 2014, published by DEStech Publications, 17602-4967,   U.S.A. August 22-24, 2014 Xiamen.

[29]       Lansheng Han, Mengxiao Qian, Xingbo Xu,Cai Fu, Kwisaba Hamza. Malicious Code   Detection Model based Based on Behavior Association, Journal of Tsinghua   University (Science and Technology),19(5),2014,Sept.pp508-515

[30]       杜楠 韩兰胜* 付才 张忠科 刘铭. 基于相识度的恶意代码检测, 计算机科学, 2015,1月

[31]       韩兰胜,彭爱华*, Wenyuan Liao, 付才. 基于布尔代数的木马行为界定及判别. 小型微型计算机系统,VOL.35  N0. 7 2014

[32]        Fu Cai, Liu Ming. A Projection Pursuit Based Risk Assessment Method in   Mobile Ad hoc Networks. International   Journal of Computational Intelligence Systems,2011.v4,n5:p749-758(SCI)

[33]       Lei Feng-Yu, Fu Cai(通信作者).   Secure data aggregation solution based on dynamic multiple   cluster key management model, Journal of Internet Technology, v 12, n 3, 2011:   p 465-476 (SCI)

[34]       Peng Xu, GuoHua Cui, Cai Fu, XueMing Tang.   A more efficient accountable authority IBE scheme under the   DL assumption. SCIENCE CHINA Information Sciences,2010,53(3):p581-592(SCI)

[35]       Chen Jing, Lian Shiguo, Fu Cai,  Du   Ruiying. A hybrid game model based on reputation for spectrum allocation in   wireless networks. Computer Communications, v33, n14, September 1, 2010:p   1623-1631 (SCI)

[36]       付才,洪亮,彭冰,韩兰胜,徐兰芳. 移动自组网中非完全信息节点风险评估.计算机学报, 32(4),2009: p 805-816(EI)

[37]       付才,洪帆,洪亮,彭冰,崔永泉.基于信任保留的移动Ad Hoc 网络安全路由协议TPSRP.计算机学报,2007,30(10):p1853~1864(EI)

[38]       Cai Fu, Deliang   Xu, Lansheng Han, Jingfang Xu, Zhicun Fang. Restraining and Characterization   of Virus Propagation in Large-Scale Wireless LAN,Cyberspace Safety and   Security - 5th International Symposium, CSS 2013, Zhangjiajie, China,   November 13-15, 2013, Proceedings. Springer 2013 Lecture Notes in Computer   Science ISBN 978-3-319-03583-3:429-440

[39]       Ou Ruan, Cai Fu, Jing Zhou, Lansheng Han,   Xiaoyang Liu: Efficient Fair UC-Secure Two-Party Computation on Committed   Inputs. 12th IEEE International Conference on Trust, Security and Privacy in   Computing and Communications, TrustCom 2013 / 11th IEEE International   Symposium on Parallel and Distributed Processing with Applications, ISPA-13 /   12th IEEE International Conference on Ubiquitous Computing and   Communications, IUCC-2013, Melbourne, Australia, July 16-18, 2013. IEEE   2013,TrustCom/ISPA/IUCC 2013: 544-551

[40]       Fu Cai, Han   LanSheng. Network anomaly detection based on projection pursuit   regression,Proceedings - 9th IEEE International Symposium on Parallel and   Distributed Processing with Applications Workshops, ISPAW 2011 - ICASE 2011,   SGH 2011, GSDP 2011, 2011: p 16-20(EI)

[41]       Fu Cai, Ye   Jihang. A principal component analysis and risk assessment framework based on   projection pursuit in ad hoc networks;Proceedings - 2010 3rd International   Conference on Biomedical Engineering and Informatics, BMEI 2010, v 7, 2010: p   2721-2725 (EI)

[42]       Fu Cai, Zhang   Li. A projection pursuit based risk assessment method in mobile ad hoc   networks. Proceedings - 2010 International Symposium on Intelligence Information   Processing and Trusted Computing, 2010:p 60-66(EI,本文被组委会推荐到IJCIS,经扩展再审后已发表)

[43]       Fu Cai, Ye Jihang.   A dynamic risk assessment framework using principle component analysis with   projection pursuit in ad-hoc networks. Proceedings - Symposia and Workshops   on Ubiquitous, Autonomic and Trusted Computing in Conjunction with the UIC   2010 and ATC 2010 Conferences, UIC-ATC 2010, 2010: p 154-159(EI)

[44]       Fu Cai, Huang   Chu. A risk assessment method based on grey relational projection in ad hoc   networks. 1st International Conference on Multimedia Information Networking   and Security, MINES 2009, v 1,  2009: p 370-373 (EI)

[45]       Fu Cai, Hong Fan.   Self-organized public-key management for mobile Ad Hoc Networks based on a   bidirectional trust model. Wuhan University Journal of Natural Sciences, v11,   n1, January 2006: p 188-192(EI)

[46]       Peng Bing, Fu Cai. ECC based mobile   electronic payment. Journal of Huazhong University of Science and Technology   (Natural Science Edition)(华科大学报), v 36, n 10, October   2008, Language: Chinese: : p 82-85 (EI)

[47]        Liu Xiaoyang, Fu Cai.   Grey model-enhanced risk assessment and prediction for P2P nodes. 4th   International Conference on Frontier of Computer Science and Technology, FCST   2009, 2009: p 681-685(EI)

[48]       Hong Fan, Fu Cai. Bridge nodes based   secure OLSR. 2005 International Conference on Wireless Communications,   Networking and Mobile Computing, WCNM 2005, v 2,  2005: p 710-713 (EI)

[49]       付才,洪帆等.一个基于SPKI的Ad Hoc网络匿名可控路由方案.计算机科学,2007,10,33(10A):p182~183

[50]       付才,崔永泉,彭冰,李俊.一个简洁高效的Ad Hoc移动自组网络仿真工具.计算机仿真, 2007, 24(1):p131~134.

[51]       彭冰,付才,韩兰胜,崔永泉.无线自组网中基于匿名电子投票的信任评估.计算机仿真,2009.26(2):p151-153

[52]       彭冰,付才,付雄.一种基于椭圆曲线的高效移动支付系统.计算机应用研究,2008.25(9):p2819-2821

[53]      洪帆,洪亮,付才. 一种安全的移动自组网链路状态路由协议:SOLSR.计算机科学,2005, 32(11):p20~24

[54]       CUI Yongquan, HONG Fan, FU Cai. Context-aware Usage_based Grid Authorization Framework.Wuhan   University Journal of Natural Sciences, 2006,11(6):p1467~1472

[55]       崔永泉,洪帆,付才,汤学明.多主体多方向的可管理使用控制模型研究.计算机工程与科学,2008,30(3):p130-132

[56]       Ye Jihang,Liu Mengyao,Fu Cai.Trusted risk evaluation and attribute analysis in ad-hoc   networks security mechanism based on projection pursuit principal component   analysis, Proceedings - IEEE/IFIP International Conference on Embedded and   Ubiquitous Computing, EUC 2010: p 492-497(EI)

所获荣誉

2003年防密码窃取安全中间件获得深圳市科技进步三等奖(排名第一);

2007年因负责“江城-07”网络攻防演练成绩突出,获洪山区先进个人奖;

2008年湖北省优秀学士论文指导教师;

2009年获校学科竞赛优秀指导教师;

2009年湖北省优秀学士论文指导教师;

2009年获校大学生科技创新活动优秀指导教师;

2009年全国大学生信息安全竞赛二等奖指导教师;

2010年全国大学生信息安全竞赛一等奖指导教师;

2010年全国大学生信息安全竞赛优秀指导教师;

2010年校大学生科技创新活动优秀指导教师;

2013年湖北省优秀学士论文指导教师;

2014年获校2012-2014年度优秀共产党员;

2016年获校教学质量优秀奖二等奖;

2017年获校教学质量优秀奖二等奖;

2017年获校优秀班主任。