Welcome to our team!

list a topname logo

张健毅 博士

北京电子科技学院 路易斯安那大学拉法叶分校

18901381961 | zjy@besti.edu.cn | 北京丰台区富丰路七号
个人简介


毕业于北京邮电大学计算机科学与技术专业信息安全方向。现任北京电子科技学院、路易斯安那大学拉法叶分校博士生导师。 曾就职于华为安全部从事机器学习与信息安全结合方面的研究。10 年 IT 领域相关技术研发工作经验。对人工智能、机器学习、 信息安全等具有丰富经验。作为负责人完成/主持国家自然基金委、科技部、国家应急中心、中国电信、农业银行等系列课题 10 多项,安全方面承担了多项国家安全专项、国家重大科技专项以及党政系统安全顶层设计等工作。带领团队致力于业务支 撑、数据挖掘、数据安全方面的教学、科研和成果转化工作。研究成果先后发表在 JCR 二区、CCF-A 在内的高水平 SCI 与顶级会议。
承担项目(近 5 年)

国家重点研发计划 《支持自主可控基础软硬件的私有云关键技术和安全保障体系研究与产品开发》

国家密码管理局 《XX 应用推进》

国家密码管理局 《XX 关键技术及系统研究》

北京市委 《北京市党委信息化顶层设计》

西城区委 《西城区党委系统信息化工作规划研究》

国自然 《基于内容的图像光影模板学习与美学质量评价关键技术研究》

公安部 《面向移动终端隐式页面的恶意内容检测技术研究》

公安部 《智能终端 NDEF 协议安全自动化测试机攻击技术研究》

教育部 《面向入侵检测的自适应蜜网构建》

中央高校 《态势感知关键技术研究》

中央高校 《敏感网络定向 APT 攻击的泄密识别与防范策略研究》


相关经验

2011.1 - 2012.1

就职于华为北京研究院任安全技术部研究员。主要从事协议分析与恶意流量识别。通过网关侧设备镜像流量中的异常检测以及 应用层数据协议的识别,对恶意流量进行实时标记。相关成果应用于华为安全统一网关设备中,并部署于英国电信、国内多家 运营商核心节点。 从事互联网恶意数据分类与挖掘工作。通过不同机器学习算法与不同的特征对现网数据中的恶意流量进行区分并阻断。其中包 括架构设计、算法适配、病毒与木马特征提取、深度报文解析(多模匹配)、URL 分类等。相关知识库与 Google Safe Browsing、APWG 等国际组织共享,产品应用于英国电信、北京联通等多个运营商核心节点。

2014.10 – 2017.6

承接上海银行网间跨安全域文件传输系统开发。开发基于 epoll(ET)事件驱动非堵塞全异步无锁的高性能、高并发负载 TCP/IP 数据转发、通讯分发程序。支持所有应用层协议。支持多种负载均衡算法。 承接中国电信节能云服务用户端开发。通过中国电信节能云后端系统提交的数据进行前端展示、数据可视化实现,并接收用户 发起的查询、控制指令。依据协议规则对后端大整数据进行切分、解析并前端展示。 承接中国电信云服务监控平台开发。项目基于 Zabbix 实现对虚拟机进行监控,采集后的数据在后端完成系统分析、应用定损 等业务需求。

2018.3-2019.12

承接中石化大型转动设备故障诊断、预警与健康评价。项目基于大数据平台调配多种机器学习算法,对汽轮机等大型转动设备 传感器数据实时监控并实现故障诊断、停机预警以及健康评价。

2019.10-2020.7

在 ULL 承接美国德州某医疗数据分析初创企业关于医疗数据的隐私保护的数据挖掘需求开发。通过联邦学习算法完成多家数据 源(医疗机构)的共同数据挖掘任务。设计并实现了一种多模式深度学习模型并通过 MIMIC-IIIl 数据完成验证。

2019.6-至今

承接中国电子技术标准化研究院关于某武器系统测量设备校准周期预测研究。 承接新奥能源设备负荷预测、振动分析预测以及健康评价等研究。 从事针对联邦学习的攻击与防护研究,从事提高联邦学习性能方面研究。


Research interests

Decentralized application, searchable encryption and system security, includes searchable asymmetric encryption, cryptosystem, blockchain technology, and cryptocurrency, medical device and encryption device security (e.g., device vulnerabilities, RF jamming, signal intrusion, DDoS, compromising emanations) and radio security (e.g., RF, GPS, and Pseudo Base Station).Password privacy issues (e.g., credential stuffing and the traffic analysis based on the user behavior), CAPTCHA research (how to prevent the online typing attacks), penetration testing.


Selected Publications
  • 张健毅, 《基于矩阵映射的拜占庭鲁棒联邦学习算法》, 计算机研究与发展, 2021.(CCF-A 中文期刊)
  • 张健毅, 《基于通用计算平台 SM4-CTR 算法并行实现与优化》, 密码学报, 2021.(CCF-B 中文期刊)
  • Zhang, Jianyi, et al. “Gemini-Chain: A Regulatable Digital Currency Model based on Blockchain.” IEEE INFOCOM 2020-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE, 2020. (CCF-A)
  • Zhang, Jianyi, et al. “A Multimodal Prediction Method with Federated Machine Learning on Medical Data.” BASIC & CLINICAL PHARMACOLOGY & TOXICOLOGY. Vol. 126. 111 RIVER ST, HOBOKEN 07030-5774, NJ USA: WILEY, 2020. (中科院 3 区)
  • Wang, Zhiqiang, et al. “Security of medical cyber-physical systems: An empirical study on imaging devices.” IEEE INFOCOM 2020-IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). IEEE, 2020. (Corresponding author)(CCF-A)
  • Zhang, Kejun, et al. “No one can escape: A general approach to detect tampered and generated image.” IEEE Access, 2019(Corresponding author) (中科院 2 区) l Zhang, Jianyi; Song, C.; Wang, Z.; Yang, T,; Ma, W., Efficient and Provable Security Searchable Asymmetric Encryption in the Cloud[J]. IEEE Acces, 2018. (中科院 2 区)
  • Wang, Z.; Ma, P.; Chi, Y. and Zhang, Jianyi, Medical Devices are at Risk: Information Security on Diagnostic Imaging System[C]. In Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security (CCS2018 Poster), ACM, 2018: 2309-2311. (Corresponding author) (CCF-A).
  • Zhang, Jianyi, URL Based Gateway Side Phishing Detection Method[C]. IEEE International Conference on Trust, Security and Privacy in Computing and Communications, IEEE, 2016: 268-275 (CCF-C).

ieeetems_logo