序号 |
研究室 |
研究方向 |
拟招人数 |
合作导师 |
专业要求 |
其他要求 |
1 |
一室 |
密码学、信息安全 |
3 |
林东岱 |
密码学,信息安全,应用数学 |
|
2 |
一室 |
安全协议 |
2 |
薛锐 |
公钥密码学/安全协议分析 |
|
3 |
一室 |
计算机视觉、多媒体安全 |
2 |
操晓春 |
计算机软件与理论、信息安全、计算机应用、软件工程等 |
在ACM/IEEE trans或者计算机学会推荐的A类国际会议发表过文章者优先 |
4 |
一室 |
密码工程 |
2 |
周永彬 |
计算机科学与技术、信息安全、软件工程、电子与微电子、信息与通信工程等 |
|
5 |
一室 |
密码学 |
2 |
周永彬 |
信息安全、计算机科学与技术、软件工程、数学与应用数学等 |
|
6 |
一室 |
理论密码学 |
1 |
邓燚 |
密码学/计算机科学 |
|
7 |
一室 |
信息安全 |
2 |
张锐 |
信息安全或数学专业 |
|
8 |
一室 |
信息安全 |
1 |
张锐 |
软件工程、通信工程、电子工程或相关专业 |
|
9 |
一室 |
信息隐藏 |
1 |
赵险峰 |
信息领域相关专业毕业,在相关国际专业刊物与会议发表过高水平文章,理论与实践结合能力强,有较强的独立工作能力 |
|
10 |
一室 |
网络安全事件检测 |
1 |
赵险峰 |
计算机领域相关专业毕业,在相关国际专业刊物与会议发表过高水平文章,理论与实践结合能力强,有较强的独立工作能力 |
|
11 |
一室 |
内容取证 |
1 |
赵险峰 |
信息领域相关专业毕业,在相关国际专业刊物与会议发表过高水平文章,理论与实践结合能力强,有较强的独立工作能力 |
|
12 |
一室 |
信息安全 |
1 |
王明生 |
信息安全/应用数学 |
|
13 |
二室 |
网络信息安全 |
1 |
方滨兴 |
计算机或相关专业 |
网络安全、异常发现、网络攻防取证等相关专业博士毕业,在CCF B类以上会议发表过学术论文,具有大型工程经验或者国家级项目研发经验者优先 |
14 |
二室 |
网络测量与行为分析 |
1 |
方滨兴 |
计算机或相关专业 |
网络安全、网络测量、行为分析、数据挖掘等相关专业博士毕业,具有大型工程经验者优先 |
15 |
二室 |
并行与分布式计算 |
1 |
孟丹 |
计算机或相关专业 |
在相关领域发表至少2-3篇高水平文章;熟悉云计算、大数据相关技术,并具有相关领域工程经验 |
16 |
二室 |
数据挖掘与社会态势 |
1 |
郭莉 |
计算机或相关专业 |
自然语言处理、社会计算、舆情分析等相关专业博士毕业,在CCF B类以上会议发表过学术论文,具有大型工程经验或者国家级项目研发经验者优先 |
17 |
二室 |
大数据处理体系架构 |
1 |
郭莉 |
计算机或相关专业 |
熟悉计算机体系结构、分布式系统或网络安全系统设计原理与核心技术;熟悉大数据处理/分布式系统等领域的一项或几项;有大型软件系统开发经验,能够熟练运用C/C++,有Linux环境或Window环境下的编程经验;有较强的独立科研能力,良好的团队合作意识,较强的沟通能力,以及敬业和钻研精神 |
18 |
二室 |
信息检索与舆情计算 |
1 |
王斌 |
计算机或相关专业 |
信息检索、数据挖掘、社会计算相关专业博士毕业,在CCF B类以上会议发表过学术论文,具有大型工程经验者优先 |
19 |
二室 |
大数据存储管理 |
1 |
韩冀中 |
计算机或相关专业 |
在相关领域发表高水平文章;熟悉云计算、大数据相关技术,并具有相关领域工程经验 |
20 |
二室 |
网络安全 |
2 |
张永铮 |
计算机或相关专业 |
具有网络安全、恶意代码、异常检测、网络仿真等相关领域研究经验者优先 |
21 |
二室 |
硬件算法 |
1 |
谭建龙 |
计算机或相关专业 |
熟悉计算机体系结构、FPGA、PCB系统或网络安全系统设计原理与核心技术;有大型软件系统开发经验,能够熟练运用C/C++,verilog,熟悉xilinx芯片,网络硬件设备,算法优化硬件设备研发经验者使用优先。 |
22 |
二室 |
深度学习 |
1 |
谭建龙 |
计算机或相关专业 |
熟悉自然语言处理、数据挖掘、机器学习、大数据分析等相关技术,具备相关方向的研究经历,发表过高水平学术论文;具有独立主持科研项目的能力和经历,曾参与国家重要/重大项目的经验;主持过或作为主要人员参加过省部级以上研究课题/项目者优先考虑;具有较强的独立工作能力和团队合作精神,有强烈的责任心和工作热情,并有良好的沟通能力 |
23 |
三室 |
系统安全 |
2 |
荆继武 |
信息安全专业 |
熟悉系统安全技术和应用密码学,具备计算机网络、信息安全、软件安全基础知识。 |
24 |
三室 |
网络与系统安全,应用密码学 |
1 |
朱文涛 |
无 |
|
25 |
三室 |
密码学 |
1 |
胡磊 |
信息安全、数学或计算机 |
|
26 |
三室 |
安全协议 |
1 |
李红达 |
信息安全 |
从事安全协议相关问题研究 |
27 |
四室 |
通信技术和信号处理方向 |
3 |
黄伟庆 |
计算机科学与技术、 |
|
信息与通信工程类、 |
控制科学与工程类 |
28 |
四室 |
物联网安全 |
3 |
孙利民 |
计算机科学与技术、 |
|
隐私保护 |
信息与通信工程类、 |
网络与系统安全 |
控制科学与工程类 |
29 |
四室 |
工业控制系统安全 |
2 |
石志强 |
计算机科学与技术、 |
|
网络与系统安全 |
信息与通信工程类、 |
物联网安全 |
控制科学与工程类 |
30 |
四室 |
移动网络虚拟化 |
1 |
汪永明 |
通信系统、计算机网络 |
在网络虚拟化、或网络功能虚拟化、或移动网络方面有研究基础 |
31 |
四室 |
网络恶意行为检测与分析 |
1 |
姜建国 |
计算机、通信 |
信息安全实践经验 |
32 |
四室 |
信息融合与集成分析理论 |
1 |
姜建国 |
计算机、通信 |
|
33 |
四室 |
移动互联网安全 |
1 |
朱大立 |
计算机通信相关专业 |
从事过移动互联网研究,熟悉无线网络技术,了解信息安全 |
34 |
四室 |
智能终端安全 |
1 |
朱大立 |
计算机软件工程相关专业 |
从事过操作系统安全性研究,熟悉linux,了解智能终端 |
35 |
四室 |
面向移动互联网的密码应用 |
1 |
朱大立 |
密码技术相关专业 |
密码理论基础扎实,有密码应用系统研究设计经验,了解移动互联网 |
36 |
五室 |
计算机体系结构 |
2 |
孟丹 |
计算机系统结构、信息安全 |
|
37 |
五室 |
网络与系统安全 |
2 |
徐震 |
计算机、信息与通信、数学相关专业,包括但不限于:计算机系统结构、计算机软件与理论、计算机应用技术、通信与信息系统、信号与信息处理、概率论与数理统计、应用数学等 |
有信息安全相关研究经历与研究成果者优先;博士后期间具体的研究领域主要包括新型网络安全架构、大数据安全与安全分析、移动互联网安全等 |
38 |
五室 |
网络与系统安全 |
1 |
李凤华 |
计算机科学与技术、信息与通信工程一级学科下属的相关专业,信息安全、密码学专业 |
1.发表一定数量的高水平学术论文 |
2.具备独立承担科研任务的能力 |
39 |
五室 |
访问控制、隐私保护 |
1 |
李凤华 |
计算机科学与技术、信息与通信工程一级学科下属的相关专业,信息安全、密码学专业 |
1.发表一定数量的高水平学术论文 |
2.具备独立承担科研任务的能力 |
40 |
六室 |
信息安全(从事软件安全脆弱性分析、移动应用安全检测方向的研究或科研项目研发。) |
4 |
邹维 |
计算机、数理统计等相关专业。有程序分析、机器学习、数据挖掘、数理统计、系统安全等方向研究经历者可优先考虑。 |
|