当前位置: X-MOL首页全球导师 国内导师 › 朱建启

个人简介

讲授课程: 数字逻辑(课程链接) 无线网络技术导论(课程链接) 网络课程设计 网站设计与架构(课程链接) 教育经历: 1995.9-1999.7 吉林工业大学 计算机科学与技术 本科 2001.9-2004.7 吉林大学 计算机应用技术 硕士研究生 2004.9-2009.12 吉林大学 计算机系统结构 博士研究生 工作经历: 1999.7-2004.12 助教 吉林大学 计算机学院 2004.12-至今 讲师 吉林大学 计算机学院 科研项目: 1.负责人,北京风丘委托项目:试验数据管理系统开发,2012.12-2015.12(100万); 2.负责人,吉林大学科学前沿与交叉学科创新项目:僵尸网络行为建模与防御技术研究,2011.5-2013.5(5万); 3.执行负责人,国家自然科学基金项目:网络攻击行为混杂建模及检测技术研究,2010.1-2012.12(31万); 4.执行负责人,机械工业第九设计研究院委托项目:九院协同设计办公系统V2软件开发,2009.4-2010.4(24.45万); 5.第9参加人,吉林省科技发展计划(国际合作)项目:可靠与可信无线Data-centric网络及其在车载通讯系统中的应用,2008.4-2011.3(84万); 6.第7参加人,教育部高校博士点基金项目:神经网络融合学习机制及应用研究,2007.1-2009.12(8万); 7.第7参加人,国家科技部国际合作与交流专项项目:基于CDMA网络的无线接入QoS管理研究,2007.10-2009.9(17万); 8.执行负责人,机械工业第九设计研究院委托项目:九院图档系统软件开发,2007.11-2008.1(6万); 9.执行负责人,机械工业第九设计研究院委托项目:九院工程设计与协同管理系统开发,2006.6-2008.5(21.3万); 10.执行负责人,机械工业第九设计研究院委托项目:九院工程设计与协同管理系统(二期),2004.5-2006.4(8万); 11.第6参加人,长春市科技计划项目:计算机网络安全实时监控系统长科技合,2004.1-2006.6(31万); 12.第2参加人,吉林大学创新基金:基于CDMA网络的无线接入QoS管理研究,2003.8-2005.7(2万)。 获奖情况: 1.中国商业联合会科学技术奖 全国商业科技进步奖二等奖,项目名称:“IPv4/IPv6双栈安全车载网关”,证书编号:2009-2-30-R11 2.中国商业联合会科学技术奖 全国商业科技进步奖一等奖,项目名称:“网络入侵检测与流量控制技术应用研究” ,证书编号:2008-1-14-R09 3.吉林省科学技术进步奖二等奖,项目名称:“网络安全技术及其应用研究” ,证书编号:2008J20015 4.长春市科学技术进步奖一等奖,项目名称:“计算机网络安全实时监控系统” ,证书编号:2007010209

研究领域

网络安全、信息安全、车载网络

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

1. Zhu, Jian-Qi, Fu, Feng, Yin, Ke-Xin, Luo, Jia-Qian, Wei, Da . Approaches to multiple attribute decision making with hesitant interval-valued fuzzy information under correlative environment [J]. JOURNAL OF INTELLIGENT & FUZZY SYSTEMS, 2014, 27(2): 1057-1065. SCI: AO2XT 2. Zhu Jian-Qi, Fu Feng, Liu Yan-Heng*, Yin Ke-xin. Dynamic Entropy based DoS Attack Detection Method [J]. Computer and Electrical Engineering. 3. Zhu Jian-Qi, Fu Feng, Chong-kwon Kim*, Yin Ke-xin and Liu Yan-Heng*. A DoS Detection Method Based on Composition Self-Similarity [J]. KSII Transactions on Internet and Information Systems, 2012.5, 6(5): 1463-1478. SCI: 958LC 4. Xin Sun , Yanheng Liu, Jin Li, Jianqi Zhu, Xuejie Liu, Huiling Chen. Using cooperative game theory to optimize the feature selection problem [J]. Neurocomputing, 2012, 97:86-93. SCI: 013PV 5. Xin Sun , Yanheng Liu, Jin Li, Jianqi Zhu, , Huiling Chen Xuejie Liu. Feature evaluation and selection with cooperative game theory [J]. Pattern Recognition, 2012, 45(8):2992-3002. SCI: 932MF 6. 孙鑫,刘衍珩, 朱建启, 李飞鹏.被动网络蠕虫传播建模研究[J]. 计算机学报, 2011.7, 34(7): 1252-1261.EI: 20113214216525. 7. 刘衍珩, 付枫, 朱建启+, 孙鑫. 一种基于活跃熵的DoS攻击检测模型 [J]. 吉林大学学报(工学版), 2011.7, 41(4): 1059-1064. EI: 20113014176480. 8. ZHU Jian-qi, LIU Yan-heng, WANG Ai-min, Yin Ke-xin. H Function based Tamper-proofing Software Watermarking Scheme [J]. Journal of Software, 2011, 6(1): 148-155. EI: 20121314911509. 9. 刘衍珩, 孙鑫, 王健, 李伟平, 朱建启+. 基于用户行为和网络拓扑的Email蠕虫传播 [J]. 吉林大学学报(工学版), 2010.11, 40(6): 1655-1662. EI: 20104913466644. 10. Yu Jiao, Yanheng Liu, Jian Wang, Jianqi Zhu. Impact of Habitual Behaviors on Human Dynamics and Spreading Process. International ICST Conference on Communications and Networking in China, August 25-27, 2010, Beijing, China. 2010.8.EI:20110713662980. 11. ZHU Jian-qi, LIU Yan-heng, YANG Xu, SUN Xin. Dynamic Game Based Intrusion Response Model [J]. Journal of Computational Information Systems, 2010, 6(7): 2199-2212. EI: 20104113292777. 12. Yin Ke-xin, Zhu Jian-qi+, Liu Bing, Zhong Guan-qun. Pixel-based fragile image watermarking algorithm [C]. Proceedings of the ECS2010, 7-8 March, 2010, Wuhan, China. Value 2, pp. 134-137. EI: 20102312986106. ISTP: BKI92. 13. ZHU Jian-qi, Wang Ai-min, LIU Yan-heng. Tamper-proofing Software Watermarking Scheme Based on Constant Encoding [C]. Proceedings of the ECS2010, 7-8 March, 2010, Wuhan, China. Value 1, pp. 129-132. EI: 20102312997919. ISTP: BKI92. 14. 梅 芳, 刘衍珩, 王 健, 朱建启. 基于可信网络的修复建模与实现 [J]. 计算机研究与发展, 2009, 46(S), pp. 328-331. 15. ZHU Jian-qi, LIU Yan-heng, YIN Ke-xin. A Novel Planar IPPCT Tree Structure and Characteristics Analysis [J]. Journal of Software, 2010, 5(3): 344-351. EI: 20101312817355. 16. ZHU Jian-qi, YIN Ke-xin, LIU Yan-heng .A Novel DGW Scheme Based on 2D_PPCT and Permutation [C]. The International Conference on Multimedia Information Networking and Security, Nov 18-20, 2009, Wuhan, China. pp.109-113. EI: 20101012757975 ISTP: BNN67. 17. YIN Ke-xin, YIN Ke, ZHU Jian-qi. A robust dynamic software watermarking [C]. Proceedings of the Itcs2009, 25-26 July, 2009, Kiev Ukraine. pp.15-18. EI: 20094712461952 ISTP: BLQ45. 18. ZHU Jian-qi, LIU Yan-heng, YIN Ke, YIN Ke-xin. A Novel Method-based Software Watermarking Scheme [C]. Proceedings of the ITNG2009, 27-29 April, 2009, Las Vegas, Nevada, USA. pp.388-392. EI: 20101712873256 ISTP: BLQ66. 19. ZHU Jian-qi, LIU Yan-heng, YIN Ke-xin. A Novel Dynamic Graph Software Watermark Scheme [C]. Proceedings of the ECS2009, 7-8 March, 2009, Wuhan, China. pp. 775-780. EI: 20093712300769. ISTP: BKI92. 20. ZHU Jian-qi, LIU Yan-heng, YIN Ke, YIN Ke-xin. A robust dynamic watermarking scheme based on STBDW [C]. Proceedings of the Csie2009, 31 March - 2 April, 2009, Los Angeles/Anaheim, USA. pp.602-606. EI: 20094712464397. 21. 殷柯, 王执铨, 朱建启+, 董刚. 基于Shamir门限和分支结构的动态水印方案 [J]. 吉林大学工学版(增刊),2008.9, 38(S2): 221-225. EI:20084511687225. 22. Jian Wang, Yanheng Liu, Fang Mei, Jianqi Zhu, Yingge Zhang. A New Remediation Model Based on Trusted Network [C]. Proceedings of the CIS, Dec. 13-17, 2008, Suzhou, Jiangsu, China. pp.242-245. EI:20090911923750. ISTP: BKH35. 23. Jian Wang, Yanheng Liu, Jing Zhang, Jianqi Zhu, Tianzhe Dong. Research on Hiberarchy Trusted Network Based on the Grade Division [C]. Proceedings of the ISKE, Nov. 17-18, 2008, Xiamen, Fujian, China. pp.19-25. EI: 20090911922288. ISTP: BIS44. 24. Jian Wang, Yanheng Liu, Jianqi Zhu, Yu Jiao. Model for Cascading Failures in Congested Internet [J]. Journal of Zhejiang University-SCIENCE A, 2008, 9(10): 1331-1335.SCI:356IZ, EI: 20084411663923. 25. 王健, 刘衍珩, 朱建启. 全局自适应蚁群优化算法 [J]. 小型微型计算机系统, 2008, 29(6):1083-1087. 26. 王健, 刘衍珩, 朱建启,糜利敏. 一种简单的Internet级联故障模型 [J]. 上海理工大学学报, 2008,30(3):215-220.EI: 20083211443810. 27. 朱建启, 刘衍珩,殷柯,杨志刚. 一种新颖的动态软件版权保护协议 [J]. 吉林大学学报(工学版), 2009.5, 39(3): 764-769. EI:20092212099039. 28. 朱建启, 刘衍珩, 殷柯欣, 宋双. 基于中国剩余定理动态图软件水印方案 [J].吉林大学学报(工学版增刊),2008.9, 38(S2): 198-201. EI:20084511687220. 29. ZHU Jian-qi, LIU Yan-heng TIAN Qi, LI Feng. Software Copyright License Authentcation Protocol Baseed On Kernel [J]. Journal of Communicatin and Computer, 2007,4(1), pp:15-22. 30. 朱建启, 刘衍珩, 汤岩, 田奇. 软件保护技术 [J]. 计算机科学(增刊), 2006, 33(8):289-291. 31. 朱建启, 殷柯, 韩啸. 三维医学图像的重建及绘制 [J]. 吉林大学学报(工学版增刊), 2003.10,33(S1):102-104. 32. 王爱民, 朱建启, 苑森淼. CDMA网络中混合信道分配的容量分析 [J]. 吉林大学学报(理学版), 2004.4,42(2):230-233. 33. 王爱民, 苑森淼, 朱建启. CDMA网络中综合业务竞争模型 [J]. 吉林大学学报(信息科学版), 2004.5,22(3):195-198.

推荐链接
down
wechat
bug