马旭 教授

发布时间:2020-11-08文章来源: 浏览次数:

 

欢迎对应用密码学、隐私计算、AI安全与隐私保护等相关研究方向感兴趣的研究生、本科生加入本课题组

个人简介:马旭,男,博士(后),教授,硕士研究生导师,6165cc金沙总站检测中心副院长。2013年,博士毕业于中山大学;2020年,西安电子科技大学军队指挥学博士后流动站出站;2020年,前往英国(School of Computing, Newcastle University, UK)进行访学。主持国家自然科学基金、山东省自然科学基金、山东省社科规划研究专项基金、中国博士后基金、山东省高校支持计划等多项课题,参与国家自然科学基金面上项目、973计划项目等。近年来,已在IEEE Transactions on Parallel and Distributed Systems,Information Sciences,Journal of Network and Computer Applications等国际学术期刊、学术会议发表SCI论文30余篇,授权发明专利多项,获济宁市自然科学学术创新奖一等奖(首位,2018)、6165cc金沙总站检测中心优秀科研工作者(2018)、6165cc金沙总站检测中心优秀教师、6165cc金沙总站检测中心教书育人楷模等荣誉称号。近年来,在培养研究生方面取得了良好的成绩,已指导硕士研究生17名,其中多人获得国家奖学金、优秀毕业生等荣誉。已毕业学生前往南开大学、山东大学、苏州大学等“双一流”高校攻读博士学位,以及政府、高校、大型IT企业等单位就业。

Ø 联系方式及地址

Email: xma@qfnu.edu.cn; 

办公地址:6165cc金沙总站检测中心格物楼A506


Ø 主要教育经历

2020年 2月  至 2020年 8月:英国纽卡斯尔大学 访问学者

2017年10月  至 2020年 8月:西安电子科技大学 博士后

2008年 9月  至 2013年 6月:中山大学 博士(硕博连读) 


Ø 主要工作经历

 2021年9月-至今:6165cc金沙总站检测中心 6165cc金沙总站检测中心 副院长

 2022年12月-至今:6165cc金沙总站检测中心 6165cc金沙总站检测中心 教授

 2017年12月-2022年12月:6165cc金沙总站检测中心 6165cc金沙总站检测中心 副教授

 2015年4月-2017年12月:6165cc金沙总站检测中心 计算机学院 讲师


Ø 主持科研项目

  1. 保护隐私的多方机器学习关键技术研究,国家自然科学青年基金项目,2019-2021,已结题;

  2. 动态安全数据外包关键问题研究,山东省自然科学基金博士基金项目,2016-2019,已结题;

  3. 多方机器学习隐私性保护关键问题研究,中国博士后基金面上项目,2018-2020,已结题;

  4. 安全多方外包计算关键问题研究,山东省高校支持计划项目,2016-2019,已结题;

  5. 基于机器学习的网络攻防体系研究,山东省社会科学规划数字山东研究专项,2022-2024,在研;

  6. 《现代密码学》研究生优质课程,山东省研究生教育优质课程建设项目,2021-2023,在研。


Ø 科研及教学奖励

  1. 山东计算机学会科学技术奖 二等奖(排名第一);

  2. 济宁市自然科学学术创新 一等奖(排名第一);

  3. 6165cc金沙总站检测中心教学成果奖 特等奖(排名第5);

  4. 6165cc金沙总站检测中心优秀研究生指导教师、优秀教师、教学育人楷模



Ø 学生培养

 [1] 2021届硕士研究生王晨前往山东大学攻读博士学位

 [2] 2021年7月,2018级硕士研究生王晨荣获“2021年6165cc金沙总站检测中心‘圣地英才奖’优秀奖”

 [3] 2021年10月,指导2019级硕士研究生周雨晴获2021年度“研究生国家奖学金”

 [4] 2022年10月,指导2020级硕士研究生孙晓倩获2021年度“研究生国家奖学金”

 [5] 2023年7月,2020级硕士研究生孙晓倩荣获“2021年6165cc金沙总站检测中心‘圣地英才奖’优秀奖”

 [6] 2023年7月,2020级硕士研究生张皓天荣获“2021年6165cc金沙总站检测中心‘圣地英才奖’优秀奖”

 [7] 2023届硕士研究生孙晓倩前往南开大学攻读博士学位

 [8] 2023届硕士研究生张皓天前往苏州大学攻读博士学位

 [9] 2023年11月,指导2020级研究生孙晓倩获得6165cc金沙总站检测中心优秀硕士毕业论文 

 [10] 2024届硕士研究生周洪炜前往广州大学攻读博士学位

 [11] 2024届硕士研究生李梦圆前往上海海事大学攻读博士学位




Ø 学术成果(代表性论著)

[1]Yulin Jin, Xiaoyu Zhang , Jian Lou, Xu Ma, Xiaofeng Chen, Zilong Wang. Explaining Adversarial Robustness of Neural Networks from Clustering Effect Perspective, IEEE International Conference on Computer Vision (ICCV) , 4522-4531, 2023.

[2] Xu Ma, Xiaoqian Sun, Yudou Wu, Zheli Liu, Xiaofeng Chen, Changyu Dong. Differentially Private Byzantine-robust Federated   Learning. IEEE Transactions on Parallel and Distributed Systems, 2022. ( CCF-A)

[3] Xu Ma, Yuqing Zhou, Laihua Wang, Meixia Miao: Privacy-preserving Byzantine-robust federated learning[J].  Comput. Stand. Interfaces 80: 103561, 2022. (JCR二区)

[4] Zhang H, Ma X*. Misleading attention and classification: An adversarial attack to fool object detection models in the real world[J]. Computers & Security, 2022, 122: 102876. (JCR三区)

[5] Xu Ma, Xiaoyu Zhang, Changyu Dong, and Xiaofeng Chen. A Survey on Secure Outsourced Deep Learning[M], Cyber Security Meets Machine Learning, 2021.

[6] Xu Ma,  Wang C ,  Chen X . Trusted Data Sharing with Flexible Access Control based on Blockchain[J]. Computer Standards &   Interfaces, 2021, 78(1):103543. (JCR二区)

[7]Yuqi Chen, Xiaoyu Zhang (通信), Yi Xie, Meixia Miao, Xu Ma. CECMLP: New Cipher-Based Evaluating Collaborative Multi-layer Perceptron Scheme in Federated Learning, International Conference on Applied Cryptography and Network Security (ACNS), 2021, 79-99. (CCF C)

[8] Xu Ma, Ji C, Zhang X, et al. Secure multiparty learning from the aggregation of locally trained models[J]. Journal of Network and Computer Applications, 2020: 102754. (JCR一区,Top)

[9] Xu Ma, Chen Li, Laihua Wang. The Data Sharing Scheme based on Blockchain.  The 2nd ACM International Symposium  on    Blockchain and Secure Critical Infrastructure (ACM BSCI 2020).

[10] Wang L, Zhao Y, Ma X*, et al. Quality Assessment for DIBR-Synthesized Images With Local and Global Distortions[J]. IEEE Access, 2020, 8: 27938-27948.(JCR二区)

[11] Wenjie Liu, Junxiu Chen, Yuxiang Wang, Peipei Gao, Zhibin Lei and Xu Ma*. "Quantum-Based Feature Selection for Multiclassification Problem in Complex Systems with Edge Computing." Complexity 2020 (2020) (JCR三区)

[12] Li, J., Kuang, X., Lin, S., Ma, X., & Tang, Y. (2020). Privacy Preservation for Machine Learning Training and Classification Based on Homomorphic Encryption Schemes. Information Sciences. (JCR一区, Top)

[13] Xu Ma, Xiaofeng Chen, and Xiaoyu Zhang. Non-interactive privacy-preserving neural network prediction. Information Sciences, 481 (2019): 507-519. 2019. ( JCR一区,Top)

[14] Wang, L., Zhang, X., Xie, Y., Ma, X., & Miao, M. (2020, October). A High-Recall Membership Inference Attack Based on Confidence Thresholding Method with Relaxed Assumption. In International Conference on Machine Learning for Cyber Security (pp. 525-539). Springer, Cham.

[15] Xu Ma, Cunmei Ji, Xiaoyu Zhang, Jianfeng Wang, Kuan-Ching Li. Secure Multiparty Learning from Aggregation of Locally Trained Models. Machine Learning for Cyber Security 2019.

[16] Xu Ma, Fangguo Zhang, Xiaofeng Chen and Jian Shen. Privacy preserving multi-party computation delegation for deep learning   in cloud computing. Information Sciences, 459: 103-116, 2018 (JCR一区, Top)

[17] Xu Ma, Jin Li, Fangguo Zhang. Refereed computation delegation of private sequence comparison in cloud computing.International Journal of Network Security. 17(6): 743-753, 2015. (EI)

[18] Fangguo Zhang, Xu Ma, Shengli Liu. Efficient computation outsourcing for inverting a class of homomorphic functions. Information Sciences. 286: 19 28, 2014. (JCR一区, Top)

[19] Xu Ma, Jin Li and Fangguo Zhang. Outsourcing computation of modular exponentiations in cloud computing. Cluster Computing. 16(4): 787-796, 2013. (JCR三区)

[20] Xu Ma, Fangguo Zhang, Jin Li. Verifiable evaluation of private polynomials. In Proceedings of International Conference on Emerging Intelligent Data and Web Technologies, pp. 451-458, IEEE, 2013.

[21] Xu Ma, Jin Li, and Fangguo Zhang. Efficient and secure batch exponentiations outsourcing in cloud computing. 2012 Fourth International Conference on Intelligent Networking and Collaborative Systems. IEEE, 2012.

[22] Xu Ma, Lingling Xu, and Fangguo Zhang. Oblivious transfer with timed-release receiver’s privacy. Journal of Systems and  Software, 84.3 (2011): 460-464.(JCR三区)

[23] Chen, Y., Zhang, X., Xie, Y., Miao, M., & Ma, X. (2021, June). CECMLP: New Cipher-Based Evaluating Collaborative Multilayer Perceptron Scheme in Federated Learning. In International Conference on Applied Cryptography and Network Security (pp. 79-99). Springer, Cham.


  Ø 已申请(授权)国家发明专利

[1] 马旭, 高仲合,倪建成. 云环境下保护隐私的多方深度学习计算代理方法, 授权公告号:CN108712260B, 2021.(发明专利)

[2] 马旭, 李思, 王来花. 非交互式保护隐私神经网络预测方法, 授权公告号:CN109194507B, 2022.(发明专利)

[3] 马旭; 马源; 周洪炜 ; 一种具有隐私保护的个性化联邦学习方法、装置和介质, 2024-1-26, 中国,ZL 2023 1 1351806.0


关闭 打印责任编辑:fanruihong

上一篇:·周子力 副教授
下一篇:·王来花 副教授
友情链接
Baidu
sogou