蒋凡,男,1956年2月生,中国科学技术大学计算机科学与技术学院教授。主要研究方向:计算机网络,协议与软件测试,信息安全
蒋凡,男,1956年2月生,中国科学技术大学计算机科学与技术学院教授。
中国科学技术大学信息安全测评中心主任
中国科大-中国电子信息安全服务联合实验室主任
安徽省信息安全协会常务理事安徽省医疗保险研究会常务理事中国电子学会高级会员
国际标准化组织ISO/IEC JTC/SC6 WG9,ASN.1领域特邀专家和召集人
国际标准化组织ISO/IEC JTC/SC6 WG10,物联网领域特邀专家
全国安全漏洞分析与风险评估大会(VARA)2009-2015程序委员
2012年学生投票选为“瀚海航塔”——我最喜爱的老师
1999年开始研究测试与测试控制语言(TTCN),现有专利2项,软件著作权2项,测试工具Loong Testing已被公开发布至ETSI的TTCN网站,已被华为、鼎桥、H3C公司使用。这方面研究居于国内领先地位,在国际上也有相当知名度。
2001年开始研究信息安全,完成了多项国家项目。中国科学技术大学信息安全测评中心具有公安部认可的信息安全等级测评资质,安徽省信息安全服务资质,并在2015年11月通过国家认证认可委(CNAS)的国家检测机构认证。目前承担了国家863项目,云计算安全能力测评。 2011年开始研究数据挖掘,2014年9月完成安徽省大病医疗保险运行机制研究报告。2015年《城乡居民大病保险保障水平研究—以安徽某市为例》获中国医疗保险研究会优秀论文奖。目前重点研究大数据分析与自适应教育。
实验室学术氛围严谨且活跃。研究项目持久并保持活力。本实验室与国内外学术界、工业界有深入和广泛的联系,研究项目理论联系实际,因材施教,学生待遇良好,并按照工作实绩予以动态调整。
2016年在两个研究方向上的研究内容和对研究者的要求如下:
1、自适应教育。通过技术手段,检测学生当前的学习水平和状态,并相应地调整学习活动和进程,实现个性化、差异化学习。深入掌握大数据、人工智能、机器学习、标签技术等新兴技术与传统的统计学、测量学。这个研究方向正与一个新型的教育大数据公司合作,预计2016年会有较快的发展。
2、信息系统安全设计。安全的信息系统是设计出来的。要求研究者熟悉信息安全体系结构、软件体系结构、需求分析,程序设计。
2015年杨亚教育基金奖
2014级新生“科学与社会”研讨课优秀论文指导教师
[01] Ye, H., Cheng, S., Zhang, L., & Jiang, F. (2013).DroidFuzzer: Fuzzing the Android Apps with Intent-Filter Tag. Proceedings of International Conference on Advances in Mobile Computing & Multimedia (pp.68-74). ACM.
[02] Li, X., Cheng, S., Chen, W., & Jiang, F. (2013). Novel user influence measurement based on user interaction in microblog. Advances in Social Networks Analysis and Mining (ASONAM), 2013 IEEE/ACM International Conference on (pp.615-619). IEEE.
[03] Li, X., Cheng, S., Chen, W., & Jiang, F. (2013).Effective Method for Promoting Viral Marketing in Microblog.Social Computing (SocialCom), 2013 International Conference on (Vol.10, pp.665-670). IEEE.
[04] 吴俊昌, 蒋凡, &程绍银. (2013). 基于程序分析的android应用恶意行为检测.通信技术(7), 69-72.
[05] 吴俊昌, 罗圣美, 巫妍, 程绍银, &蒋凡. (2014). 使用android系统机制的应用程序恶意行为检测.计算机工程与科学,36(5), 849-855.
[06] 庄严, 程绍银, 廉明, &蒋凡. (2014). 性能测试在等级测评中的应用.计算机应用与软件,31(7), 55-58.
[07] 韦峰, &蒋凡. (2014). 基于信息流的资产识别及其重要性评估方法研究.信息网络安全(12), 83-87.
[08] 鲍庆升, 程绍银, &蒋凡. (2015). 基于文本分析的自动化疾病编码方法.计算机系统应用(12).
[09] Cheng, L., Cheng, S., & Jiang, F. (2015). Adkam: a-diversity k-anonymity model via microaggregation. Lecture Notes in Computer Science,9065, 533-547.
[10] 程亮, &蒋凡. (2015). 基于微聚集的a-多样性k-匿名大数据隐私保护.信息网络安全(3), 19-22.
[11] 陶惠, &蒋凡. (2015). 改进的序列模式挖掘在医院转诊中的应用.计算机系统应用(10), 253-258.
[12] Guo, H., Wei, F., Cheng, S., & Jiang, F. (2015).Find Referral Social Networks.Security and Privacy in Social Networks and Big Data (SocialSec), 2015 International Symposium on . IEEE.
[13] Ye, X.,Jiang, F.(2015). An Optimization to CHARM Algorithm for Mining Frequent Closed Itemsets,The 15th IEEE International Conference on Computer and Information Technology .