基本信息
朱大立  男  博导  中国科学院信息工程研究所
电子邮件: zhudali@iie.ac.cn
通信地址: 北京市海淀区闵庄路甲89号
邮政编码: 100093

招生信息

   
招生专业
083900-网络空间安全
招生方向
移动互联网安全,信息保密技术

教育背景

2002-09--2007-12   华中科技大学   研究生工学博士
2000-09--2002-08   华中科技大学   研究生工程硕士
1992-09--北京航空航天大学   本科工学学士

工作经历

   
工作简历
2012-05~现在, 中国科学院信息工程研究所, 研究室副主任
1996-08~2012-05,国家保密科学技术研究所, 研究室主任

教授课程

无线安全

专利与奖励

   
专利成果
[1] 朱大立, 曾华林, 何蕴轩. 一种安全检测门系统. CN: CN216083133U, 2022-03-18.
[2] 张珠君, 朱大立, 范伟. 一种考虑节点信誉的拜占庭容错共识方法及区块链. CN: CN113645190A, 2021-11-12.
[3] 张珠君, 范伟, 朱大立. 一种基于可信组的区块链高效认证方法. CN: CN113626781A, 2021-11-09.
[4] 张珠君, 朱大立, 范伟. 一种基于社区发现的DAG网络拓扑构建方法及交易方法. CN: CN113570365A, 2021-10-29.
[5] 彭诚, 范伟, 马璐萍, 朱大立. 一种针对4G和5G伪基站的检测方法及系统. CN: CN113490217A, 2021-10-08.
[6] 马璐萍, 范伟, 彭诚, 朱大立, 李雅. 一种基于信号及信令指纹的4G、5G空口攻击检测方法. CN: CN113347634A, 2021-09-03.
[7] 朱大立, 曾华林, 何蕴轩. 一种基于检测门框的安全检测方法和装置. CN: CN113156522A, 2021-07-23.
[8] 朱大立, 曾华林, 何蕴轩. 金属检测方法和装置. CN: CN113138423A, 2021-07-20.
[9] 喻民, 刘超, 刘昭策, 姜建国, 刘明奇, 朱大立, 黄伟庆. 基于异质网络的安卓恶意应用检测方法及系统. CN: CN112487421A, 2021-03-12.
[10] 朱大立, 杨莹, 金昊, 马宇晨. Flask安全模块的构建方法. CN: CN107547520B, 2020-07-07.
[11] 吴荻, 朱大立, 马璐萍, 李威. 接入点身份鉴别方法及装置、电子设备、计算机可读存储介质. CN: CN110177373B, 2020-07-07.
[12] 吴荻, 朱大立, 刘开颜, 关岩. 基于RSS的面向未知发射功率恶意接入点的方法及装置. CN: CN110012420B, 2020-07-07.
[13] 张珠君. 一种保密柜. CN: CN210508805U, 2020-05-12.
[14] 吴荻, 朱大立, 马璐萍, 李威. 位置验证方法及设备. CN: CN110337061A, 2019-10-15.
[15] 马璐萍, 朱大立, 吴荻, 汤祺. 一种基于控制流的敏感数据使用权限管理方法及装置. CN: CN110309661A, 2019-10-08.
[16] 吴荻, 朱大立, 马璐萍, 李威. 接入点身份鉴别方法及装置. CN: CN110177373A, 2019-08-27.
[17] 吴荻, 朱大立, 刘开颜, 关岩. 基于RSS的面向未知发射功率恶意AP的方法及装置. CN: CN110012420A, 2019-07-12.
[18] 曾华林, 杨龙, 朱大立, 郗桐. 一种多媒体设备检测方法、装置和系统. CN: CN109991668A, 2019-07-09.
[19] 张珠君, 朱大立, 范伟. 一种保密柜及其控制方法. CN: CN109972969A, 2019-07-05.
[20] 曾华林, 杨龙, 朱大立, 王宏超, 孟天宇, 李占勋. 语音获取系统和方法. CN: CN109962737A, 2019-07-02.
[21] 刘超, 喻民, 李松, 姜建国, 黄伟庆, 朱大立. Android恶意应用家族分类方法、装置与电子设备. CN: CN109829302A, 2019-05-31.
[22] 朱大立, 金昊, 杨莹. 应用程序行为特征选择方法及装置. CN: CN109818945A, 2019-05-28.
[23] 刘银龙, 马宇晨, 朱大立, 张杭生. 攻击链检测方法及装置. CN: CN109660515A, 2019-04-19.
[24] 刘超, 喻民, 李佳楠, 朱大立, 姜建国, 黄伟庆. 基于API的安卓恶意程序检测方法、装置及存储介质. CN: CN109241739A, 2019-01-18.
[25] 朱大立, 娄乔, 郗桐. 一种电子设备的探测方法、装置和设备. CN: CN109188533A, 2019-01-11.
[26] 朱大立, 马璐萍, 杨龙, 弥宝鑫, 吴荻. 重要场所的无线信号泄露保护方法及装置. CN: CN109150367A, 2019-01-04.
[27] 马璐萍, 朱大立, 孙红举, 朱海涛, 冯维淼, 吴荻, 刘超. 基于Android的移动终端实时新消息的监听转发方法及系统. CN: CN108768595A, 2018-11-06.
[28] 吴荻, 朱大立, 荆鹏飞, 马璐萍, 弥宝鑫, 马宇晨. 一种智能设备的多源隐式身份认证系统及方法. CN: CN107742068A, 2018-02-27.
[29] 马璐萍, 冯维淼, 李莹, 朱大立, 邱峰. 一种UAF漏洞利用判断方法及装置. CN: CN107562616A, 2018-01-09.
[30] 朱大立, 杨莹, 金昊, 马宇晨. Flask安全模块、构建方法及移动Web系统. CN: CN107547520A, 2018-01-05.
[31] 吴荻, 朱大立, 弥宝鑫, 冯维淼. 一种移动电子设备管控系统及方法. CN: CN107517442A, 2017-12-26.
[32] 朱大立, 金昊, 杨莹, 吴荻, 马宇晨. 一种恶意木马检测处理方法及装置. CN: CN107330326A, 2017-11-07.
[33] 吴荻, 朱大立, 刘银龙. 一种K匿名的虚假位置确定方法及装置. CN: CN107318089A, 2017-11-03.
[34] 朱大立, 杨莹, 金昊, 马宇晨. 一种基于Web的移动瘦终端访问控制方法、系统及瘦终端. CN: CN107277023A, 2017-10-20.
[35] 朱大立, 张珠君, 王思叶, 张艳芳, 赵博白, 秦琦, 金标. 针对CD‑ROM光盘介质的读写管控系统. CN: CN107240408A, 2017-10-10.
[36] 朱大立, 娄乔, 朱海涛, 刘银龙, 冯维淼, 荆鹏飞. 一种用于移动设备出入携带的检测系统和检测方法. CN: CN107238871A, 2017-10-10.
[37] 朱大立, 金昊, 杨莹. Android平台恶意应用检测方法及装置. CN: CN107194251A, 2017-09-22.
[38] 朱大立, 金昊, 杨莹. 基于安全策略的入侵防御装置及方法. CN: CN107124400A, 2017-09-01.
[39] 孙德刚, 郭辰阳, 朱大立, 冯维淼, 荆鹏飞. 一种应用漏洞检测方法及系统. CN: CN107122667A, 2017-09-01.
[40] 朱大立, 陈均煌, 娄乔, 荆鹏飞. 一种事件检测系统及方法. CN: CN107025486A, 2017-08-08.
[41] 朱大立, 李莹, 冯维淼, 杨莹, 金昊. 基于完整性验证的Android权限提升攻击安全防御方法和装置. CN: CN107016283A, 2017-08-04.
[42] 朱大立, 杨莹, 金昊, 李莹. 基于Web操作系统的移动瘦终端安全模型建立方法及装置. CN: CN107016289A, 2017-08-04.
[43] 刘超, 喻民, 谭民, 朱大立, 姜建国. 重打包恶意应用的静态检测方法和装置. CN: CN106951780A, 2017-07-14.
[44] 朱大立, 陈均煌, 冯维淼, 荆鹏飞, 邱峰. 一种面向移动终端的多维协同监控处理系统及平台. CN: CN106921994A, 2017-07-04.
[45] 朱海涛, 吕娜, 朱大立. 一种监控系统的数据流合并方法及服务端. CN: CN106850336A, 2017-06-13.
[46] 刘银龙, 马伟, 乔荣, 朱大立. 获取用户设备的位置的方法、系统、管理平台及虚拟基站. CN: CN106792498A, 2017-05-31.
[47] 朱海涛, 吕娜, 朱大立. 无线局域网监控还原系统的数据流合并方法及装置. CN: CN106656672A, 2017-05-10.
[48] 张玉, 朱大立, 刘银龙, 吴荻. 基于双重阈值判决的内容中心移动自组织网络缓存方法. CN: CN106572501A, 2017-04-19.
[49] 朱大立, 李莹, 冯维淼, 郭辰阳, 邓习海. 一种Android系统堆溢出漏洞验证方法及装置. CN: CN106295354A, 2017-01-04.
[50] 朱大立, 金昊, 杨莹, 邵京. 应用级窃听防护方法和装置. CN: CN106203098A, 2016-12-07.
[51] 朱大立, 李莹, 冯维淼, 邓习海, 郭辰阳. 加固应用程序的脱壳方法及装置. CN: CN106022130A, 2016-10-12.
[52] 朱大立, 陈均煌, 王思叶, 张艳芳, 张珠君, 吴荻. 基于RFID与摄像头的物品监控取证系统及方法. CN: CN105844832A, 2016-08-10.
[53] 朱大立, 邵京, 金昊, 乔荣, 杨莹, 马宇晨. 伪基站的判别方法及装置. CN: CN105848158A, 2016-08-10.
[54] 周卫华, 顾小卓, 朱大立. 一种适用于电路域加密通信的轻量级证书及加密通信方法. CN: CN105763330A, 2016-07-13.
[55] 张珠君, 朱大立, 王思叶, 张艳芳, 吴荻, 赵博白, 秦琦. 一种基于条码技术的电子文档管理系统及方法. CN: CN105654273A, 2016-06-08.
[56] 张艳芳, 朱大立, 王思叶, 张珠君, 吴荻, 王浩, 丁昶, 陈均煌. RFID中间件及RFID数据传输实现方法. CN: CN105631376A, 2016-06-01.
[57] 张艳芳, 朱大立, 王思叶, 张珠君, 吴荻, 丁昶, 王浩. 一种医院病案的监控方法及系统. CN: CN105631789A, 2016-06-01.
[58] 刘银龙, 张玉, 朱大立. 一种CCMANET的路由方法及装置. CN: CN105472684A, 2016-04-06.
[59] 刘银龙, 张玉, 朱大立. CCMANET请求节点检索隐私的保护方法及系统. CN: CN105208553A, 2015-12-30.
[60] 刘银龙, 朱大立. 基于内容流行度和节点替换率的缓存方法及装置. CN: CN105188088A, 2015-12-23.
[61] 朱大立. 全制式手机终端管控方法及装置. CN: CN105142142A, 2015-12-09.
[62] 弥宝鑫, 朱大立, 冯维淼, 朱海涛, 李云颂. 一种钓鱼热点的检测方法及系统. CN: CN105119901A, 2015-12-02.
[63] 朱大立, 范哲铭, 庞娜. 磁盘数据的保护方法及系统. CN: CN105046174A, 2015-11-11.
[64] 朱大立. 窃听行为侦测方法及装置. CN: CN105050091A, 2015-11-11.
[65] 朱大立. 移动智能终端语音安全防护方法及系统. CN: CN105049592A, 2015-11-11.
[66] 朱大立. 一种终端边界的管控方法及系统. CN: CN104980953A, 2015-10-14.
[67] 朱大立. 一种终端的实时管控方法及基站控制模块. CN: CN104980954A, 2015-10-14.
[68] 朱大立, 庞娜, 朱海涛, 荣文晶, 冯维淼, 曾佳, 范哲铭. 一种基于动态密钥的无线热点的接入控制方法及系统. CN: CN104902470A, 2015-09-09.
[69] 朱大立, 庞娜, 范哲铭. 一种ARP欺骗的分布式检测方法及系统. CN: CN104901953A, 2015-09-09.
[70] 朱大立, 王思叶, 张艳芳, 张珠君, 吴荻, 李敏, 黄伟庆. 一种会议室文件监控方法及系统. CN: CN104881731A, 2015-09-02.
[71] 朱大立, 庞娜, 范哲铭. 一种ARP欺骗的细粒度检测方法及系统. CN: CN104883360A, 2015-09-02.
[72] 朱大立, 张慧慧, 冯维淼, 刘忠华. 一种基于TOPSIS的定位匹配方法及系统. CN: CN104869635A, 2015-08-26.
[73] 朱大立, 范哲铭, 庞娜. Android设备及数据通道系统权限管理方法和装置. CN: CN104820792A, 2015-08-05.
[74] 朱大立, 范哲铭, 庞娜. 一种蓝牙设备及其数据通道实时管控方法和系统. CN: CN104822127A, 2015-08-05.
[75] 朱大立, 范哲铭, 庞娜. 一种无线局域网设备及数据通道实时管控方法和系统. CN: CN104768147A, 2015-07-08.
[76] 邱峰, 朱大立, 冯维淼, 荆鹏飞, 马璐萍. 一种基于安全域的安卓隐私数据保护方法及系统. CN: CN104683336A, 2015-06-03.
[77] 顾小卓, 周卫华, 朱大立, 张仁军. 一种VoIP安全会议会话密钥传输方法. CN: CN104618110A, 2015-05-13.
[78] 刘银龙, 朱大立. 辅助终端伪装成用户的通信方法. CN: CN104602234A, 2015-05-06.
[79] 朱大立, 庞娜, 范哲铭. 伪基站的判定方法及移动终端. CN: CN104602241A, 2015-05-06.
[80] 朱大立, 范哲铭, 庞娜. 基于虚拟机对进程行为实时监控的方法及装置. CN: CN104573506A, 2015-04-29.
[81] 朱大立, 庞娜, 范哲铭. 手机终端被伪基站劫持过程的判别方法及系统. CN: CN104581731A, 2015-04-29.
[82] 朱大立, 庞娜, 范哲铭. 一种伪基站实时判别方法及系统. CN: CN104581730A, 2015-04-29.
[83] 朱大立, 庞娜, 范哲铭. 一种基于短信的伪基站实时判别方法及系统. CN: CN104581732A, 2015-04-29.
[84] 张珠君, 张诗永, 王思叶, 朱大立, 陈恭亮. 一种二维码编码及解码方法. CN: CN104573781A, 2015-04-29.
[85] 张艳芳, 张诗永, 王思叶, 朱大立, 陈恭亮. 一种一维条码编码及解码方法. CN: CN104573782A, 2015-04-29.
[86] 朱大立, 庞娜, 范哲铭. 一种防护wifi钓鱼的保护方法及系统. CN: CN104580152A, 2015-04-29.
[87] 李敏, 付晶晶, 王思叶, 朱大立, 张珠君, 张艳芳, 罗元剑, 王浩, 陈均煌, 景翔. 基于GIS的物品运动轨迹分析方法及装置. CN: CN104537325A, 2015-04-22.
[88] 朱大立, 范哲铭, 庞娜. 一种设备安全格式化的方法. CN: CN104503702A, 2015-04-08.
[89] 王思叶, 张诗永, 朱大立, 陈恭亮, 罗元剑. 基于Trivium算法的数据传输加密和解密的方法. CN: CN104506318A, 2015-04-08.
[90] 王思叶, 张诗永, 朱大立, 陈恭亮. 对USB Key验证、读取、加密、解密的方法. CN: CN104504322A, 2015-04-08.
[91] 顾小卓, 周卫华, 朱大立, 张仁军. 一种VoIP实时数据安全传输的端到端密钥协商方法. CN: CN104486077A, 2015-04-01.
[92] 朱大立, 冯维淼, 祁峰, 朱海涛, 范伟, 张超, 闫国星. 一种无线局域网细粒度管控方法. CN: CN104333862A, 2015-02-04.
[93] 朱大立, 朱海涛, 祁峰, 冯维淼, 范伟. 一种基于去关联/去认证帧的信道资源控制方法. CN: CN104333858A, 2015-02-04.
[94] 朱大立, 范伟, 祁峰, 朱海涛, 冯维淼. 一种基于评估择优的组合式信道管控方法. CN: CN104333857A, 2015-02-04.
[95] 朱海涛, 朱大立, 祁峰, 冯维淼, 范伟. 一种无线局域网的通信管控方法. CN: CN104333859A, 2015-02-04.
[96] 朱大立, 范哲铭, 庞娜. 一种系统权限管理方法和设备. CN: CN104281803A, 2015-01-14.
[97] 朱大立, 范哲铭, 庞娜. 一种摄像头调用权限管理方法和设备. CN: CN104268463A, 2015-01-07.
[98] 范伟, 朱大立, 黄伟庆. 基于信道区分的移动通信系统智能信号管控方法及装置. CN: CN104219697A, 2014-12-17.
[99] 王思叶, 张艳芳, 张珠君, 朱大立, 丁昶, 罗元剑. 基于RFID技术的定位方法、系统. CN: CN104090263A, 2014-10-08.
[100] 朱大立, 王思叶, 张珠君, 张艳芳, 罗元剑, 丁昶. 数据过滤方法和数据过滤系统. CN: CN104091138A, 2014-10-08.
[101] 朱大立, 朱海涛, 马璐萍, 冯维淼. 面向重要会议基于时间和位置的信息自动转接方法及系统. CN: CN104079687A, 2014-10-01.
[102] 冯维淼, 张超, 朱大立, 朱海涛, 贺雅慧, 张慧慧. 基于诱发探测技术的无线设备定位方法及系统. CN: CN103945526A, 2014-07-23.
[103] 朱海涛, 胡建林, 冯进伟, 朱大立, 张萌, 徐艳云. 一种干扰信号生成方法及装置. CN: CN103916617A, 2014-07-09.
[104] 徐艳云, 张萌, 朱大立. 一种声掩蔽信号产生方法和系统. CN: CN103886858A, 2014-06-25.
[105] 朱大立, 邱峰, 冯维淼, 张艳芳, 荆鹏飞, 马璐萍. 一种移动互联网安全服务系统. CN: CN103716785A, 2014-04-09.
[106] 祁峰, 朱大立, 朱海涛. 一种基于跳频的无线局域网通信信道控制方法. CN: CN103607755A, 2014-02-26.

出版信息

   
发表论文
[1] 刘继国, 刘超, 李楠, 高世浩, 刘明奇, 朱大立. LADA-Trans-NER: Adaptive Efficient Transformer for Chinese Named Entity Recognition using Lexicon-Attention and Data-Augmentation. AAAInull. 2023, [2] Hao, Xueying, Zhu, Dali, Wang, Xianlan, Yang, Long, Zeng, Hualin. A Speech Enhancement Algorithm for Speech Reconstruction Based on Laser Speckle Images. SENSORS[J]. 2023, 23(1): [3] 谢冰鸿, 徐国凯, 肖绍球, 喻忠军, 朱大立. 非线性磁电换能器模型的谐振磁电效应分析及其输出功率优化. 物理学报[J]. 2023, 72(11): 296-306, http://lib.cqvip.com/Qikan/Article/Detail?id=7109803199.
[4] 彭诚, 范伟, 朱大立, 杨芬. 基于加权贝叶斯分类器的LTE接入网中间人攻击检测研究. 信息网络安全[J]. 2023, 1-10, http://lib.cqvip.com/Qikan/Article/Detail?id=7108995385.
[5] 崔华俊, 孟国柱, 李玥琦, 张棪, 代玥玥, 杨慧然, 朱大立, 王伟平. 基于联邦学习的第三方库流量识别. 信息安全学报[J]. 2023, 8(3): 128-145, http://lib.cqvip.com/Qikan/Article/Detail?id=7109988690.
[6] 范伟, 彭诚, 朱大立, 王雨晴. 移动边缘计算网络下基于静态贝叶斯博弈的入侵响应策略研究. 通信学报[J]. 2023, 44(2): 70-81, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=7447801&detailType=1.
[7] 王雨晴, 范伟, 彭诚, 张顺亮, 朱大立. 移动边缘计算下基于贝叶斯博弈的入侵响应决策模型. 信息安全学报[J]. 2022, [8] 马璐萍, 朱大立. 一种UAF漏洞利用判断机制研究. 网络安全技术与应用[J]. 2021, 25-26, http://lib.cqvip.com/Qikan/Article/Detail?id=7105199067.
[9] Zhu, Dali, Li, Ting, Tian, Hongfeng, Yang, Yong, Liu, Yinlong, Liu, Haitao, Geng, Liru, Sun, Jiyan. Speed-Aware and Customized Task Offloading and Resource Allocation in Mobile Edge Computing. IEEE COMMUNICATIONS LETTERS[J]. 2021, 25(8): 2683-2687, [10] 朱大立. 基于触屏行为的隐式持续用户身份认证. 信息安全学报. 2021, [11] 朱大立. 基于区块链的智能家居动态可信轻量级认证机制研究. 软件学报. 2021, [12] Liang, Jie, Zhu, Dali, Liu, Haitao, Ping, Heng, Li, Ting, Zhang, Hangsheng, Geng, Liru, Liu, Yinlong. Multi-Head Attention Based Popularity Prediction Caching in Social Content-Centric Networking With Mobile Edge Computing. IEEE COMMUNICATIONS LETTERS[J]. 2021, 25(2): 508-512, http://dx.doi.org/10.1109/LCOMM.2020.3030329.
[13] Zhang, Shunliang, Zhu, Dali. Towards artificial intelligence enabled 6G: State of the art, challenges, and opportunities. COMPUTER NETWORKS[J]. 2020, 183: http://dx.doi.org/10.1016/j.comnet.2020.107556.
[14] Zhu, Dali, Xi, Tong, Jing, Pengfei, Xia, Qing, Wu, Di, Zhang, Yiming, IEEE. SADroid: A Deep Classification Model for Android Malware Detection Based on Semantic Analysis. 2020 IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE (WCNC)null. 2020, [15] Zhang, Shunliang, Zhu, Dali, Wang, Yongming. A survey on space-aerial-terrestrial integrated 5G networks. COMPUTER NETWORKS[J]. 2020, 174: http://dx.doi.org/10.1016/j.comnet.2020.107212.
[16] 弥宝鑫, 吴荻, 范伟, 朱大立. Wi-Fi 6技术及防护技术研究. 保密科学技术[J]. 2020, 48-53, http://lib.cqvip.com/Qikan/Article/Detail?id=7102239257.
[17] 朱大立, 梁杰, 李婷, 张杭生, 耿立茹, 吴荻, 张天魁, 刘银龙. 内容中心网络安全技术研究综述. 信息安全学报[J]. 2020, 5(5): 121-143, http://lib.cqvip.com/Qikan/Article/Detail?id=7103104859.
[18] 彭振, 孙旸, 朱大立. 新一代安全协议WPA3技术特性. 保密科学技术[J]. 2020, 34-43, http://lib.cqvip.com/Qikan/Article/Detail?id=7102907941.
[19] 朱大立. 武汉战“疫”给信息安全带来的启示. 保密工作[J]. 2020, 17-18, https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CJFQ&dbname=CJFDLAST2020&filename=BMGZ202003008&v=MjYzNDZHNEhOSE1ySTlGYklSOGVYMUx1eFlTN0RoMVQzcVRyV00xRnJDVVI3cWVadWR2Rnk3a1VMN0tKeURNZEw=.
[20] Cao, Yi, Fan, Dong, Zhu, Dali, Sun, Lijing, Cao, Lei, Tian, Peng, Liu, Zhongmin. The effect of Si environments on NH3 selective catalytic reduction performance and moisture stability of Cu-SAPO-34 catalysts. JOURNAL OF CATALYSIS[J]. 2020, 391: 404-413, http://dx.doi.org/10.1016/j.jcat.2020.09.002.
[21] 冯维淼, 荆鹏飞, 朱大立. 移动办公安全关键技术研究. 保密科学技术[J]. 2019, 7-13, http://lib.cqvip.com/Qikan/Article/Detail?id=7002083426.
[22] 朱大立. 当保密遇到手机. 保密工作[J]. 2019, 59-60, http://lib.cqvip.com/Qikan/Article/Detail?id=7100272988.
[23] Zhao, Bobai, Zhu, Dali, Xi, Tong, Wang, Siye, Wu, Di, ACM. Indoor localization based on subcarrier parameter estimation of LoS with Wi-Fi. PROCEEDINGS OF THE 16TH EAI INTERNATIONAL CONFERENCE ON MOBILE AND UBIQUITOUS SYSTEMS: COMPUTING, NETWORKING AND SERVICES (MOBIQUITOUS'19)null. 2019, 80-89, http://dx.doi.org/10.1145/3360774.3360785.
[24] Zhu, Dali, Xi, Tong, Jing, Pengfei, Wu, Di, Xia, Qing, Zhang, Yiming, Assoc Comp Machinery. A Transparent and Multimodal Malware Detection Method for Android Apps. MSWIM'19: PROCEEDINGS OF THE 22ND INTERNATIONAL ACM CONFERENCE ON MODELING, ANALYSIS AND SIMULATION OF WIRELESS AND MOBILE SYSTEMSnull. 2019, 51-60, http://dx.doi.org/10.1145/3345768.3355915.
[25] 张珠君, 朱大立. 年度信息安全事件盘点. 保密工作[J]. 2019, 17-18, http://lib.cqvip.com/Qikan/Article/Detail?id=7100746079.
[26] Zhu, Dali, Ma, Yuchen, Xi, Tong, Zhang, Yiming, IEEE. FSNet: Android Malware Detection with Only One Feature. 2019 IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATIONS (ISCC)null. 2019, 940-945, [27] 朱大立, 金昊, 吴荻, 荆鹏飞, 杨莹. 基于数据流深度学习算法的Android恶意应用检测方法. 信息安全学报[J]. 2019, 53-68, http://lib.cqvip.com/Qikan/Article/Detail?id=88658866504849574850484854.
[28] Zhao, Bobai, Zhu, Dali, Xi, Tong, Jia, Chenggang, Jiang, Shang, Wang, Siye. Convolutional neural network and dual-factor enhanced variational Bayes adaptive Kalman filter based indoor localization with Wi-Fi. COMPUTER NETWORKS[J]. 2019, 162: http://dx.doi.org/10.1016/j.comnet.2019.106864.
[29] Zhu Dali, Rong Wenjing, Wu Di, Pang Na, Qing S, Mitchell C, Chen L, Liu D. Multi-attribute Counterfeiting Tag Identification Protocol in Large-Scale RFID System. INFORMATION AND COMMUNICATIONS SECURITY, ICICS 2017null. 2018, 10631: 352-362, [30] 朱大立. 移动安全专题评述. 信息安全研究[J]. 2018, 4(8): 687-688, http://lib.cqvip.com/Qikan/Article/Detail?id=675767977.
[31] 张珠君, 朱大立. 区块链技术保障无线终端安全问题探究. 保密科学技术[J]. 2018, 14-19, http://lib.cqvip.com/Qikan/Article/Detail?id=676053008.
[32] Zhu, Dali, Zhao, Bobai, Wang, Siye. Mobile target indoor tracking based on Multi-Direction Weight Position Kalman Filter. COMPUTER NETWORKS[J]. 2018, 141: 115-127, http://dx.doi.org/10.1016/j.comnet.2018.05.021.
[33] Wu, Di, Zhu, Dali, Liu, Yinlong, Zhao, Dongmei. Location Verification Assisted by a Moving Obstacle for Wireless Sensor Networks. IEEE INTERNET OF THINGS JOURNAL[J]. 2018, 5(1): 322-335, https://www.webofscience.com/wos/woscc/full-record/WOS:000425170000025.
[34] 吴荻, 张玉, 刘银龙, 马伟, 朱大立, 孙鑫. 面向基于位置服务的一种改进型隐私感知虚假位置选择机制. 信息安全学报[J]. 2018, 3(2): 62-75, http://lib.cqvip.com/Qikan/Article/Detail?id=675016902.
[35] Zhu Dali, Zhao Bobai, Wang Siye, Wu Di, Assoc Comp Machinery. Direct-path based fingerprint extraction algorithm for indoor localization. PROCEEDINGS OF THE 15TH EAI INTERNATIONAL CONFERENCE ON MOBILE AND UBIQUITOUS SYSTEMS: COMPUTING, NETWORKING AND SERVICES (MOBIQUITOUS 2018)null. 2018, 11-18, http://dx.doi.org/10.1145/3286978.3286993.
[36] 杨莹, 夏剑锋, 朱大立. 基于Web操作系统的移动瘦终端多安全策略模型. 计算机科学[J]. 2018, 45(11): 108-114, http://lib.cqvip.com/Qikan/Article/Detail?id=7000912166.
[37] Pang Na, Zhu Dali, Xue Kaiwen, Rong Wenjing, Liu Yinlong, Ou Changhai, Li G, Ge Y, Zhang Z, Jin Z, Blumenstein M. Analyzing Customer's Product Preference Using Wireless Signals. KNOWLEDGE SCIENCE, ENGINEERING AND MANAGEMENT (KSEM 2017)null. 2017, 10412: 139-148, [38] Zhu, Dali, Jin, Hao, Yang, Ying, Wu, Di, Chen, Weiyi, IEEE. DeepFlow: Deep Learning-Based Malware Detection by Mining Android Application for Abnormal Usage of Sensitive Data. 2017 IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATIONS (ISCC)null. 2017, 438-443, [39] Zhu Dali, Pang Na, Feng Weimiao, AlKhizaay Muhmmad, Ma Yuchen, Li G, Ge Y, Zhang Z, Jin Z, Blumenstein M. Device-Free Intruder Sensing Leveraging Fine-Grained Physical Layer Signatures. KNOWLEDGE SCIENCE, ENGINEERING AND MANAGEMENT (KSEM 2017)null. 2017, 10412: 183-194, [40] Zhu Dali, Rong Wenjing, Wu Di, Pang Na, IEEE. Lightweight anonymous RFID group ownership transfer protocol in multi-owner environment. 2017 19TH IEEE INTERNATIONAL CONFERENCE ON HIGH PERFORMANCE COMPUTING AND COMMUNICATIONS (HPCC) / 2017 15TH IEEE INTERNATIONAL CONFERENCE ON SMART CITY (SMARTCITY) / 2017 3RD IEEE INTERNATIONAL CONFERENCE ON DATA SCIENCE AND SYSTEMS (DSS)null. 2017, 404-411, http://dx.doi.org/10.1109/HPCC-SmartCity-DSS.2017.53.
[41] Zhu, Dali, Zhang, Renjun, Jia, Dingding, Okamoto, T, Yu, Y, Au, MH, Li, Y. Public-Key Encryption with Simulation-Based Sender Selective-Opening Security. PROVABLE SECURITY, PROVSEC 2017null. 2017, 10592: 361-380, [42] 朱大立, 杨莹, 金昊, 邵京, 冯维淼. 面向移动Web操作系统的BLP改进模型及应用. 信息安全学报[J]. 2017, 2(4): 13-26, http://lib.cqvip.com/Qikan/Article/Detail?id=673577076.
[43] Zhu, Dali, Chen, Junhuang, Zhang, Yanfang, Wang, Siye, Kong, Huafeng, IEEE. An Efficient Approach of Integrating RFID and Vision Techniques in Object Surveillance System. 2016 IEEE TRUSTCOM/BIGDATASE/ISPAnull. 2016, 1023-1029, [44] Zhu Dali, Pang Na, Li Gang, Rong Wenjing, Fan Zheming, IEEE. WiN: Non-Invasive Abnormal Activity Detection Leveraging Fine-grained WiFi Signals. 2016 IEEE TRUSTCOM/BIGDATASE/ISPAnull. 2016, 744-751, [45] Zhu, Dali, Yang, Ying, Jin, Hao, Shao, Jing, Feng, WeiMiao, IEEE. Application of Modified BLP model on Mobile Web Operating System. 2016 IEEE TRUSTCOM/BIGDATASE/ISPAnull. 2016, 1818-1824, [46] Zhu Dali, Pang Na, Li Gang, Rong Wenjing, Liao X, Lovas R, Shen X, Zheng R. Opportunistic Probe: An Efficient Adaptive Detection Model for Collaborative Intrusion Detection. 2016 IEEE 22ND INTERNATIONAL CONFERENCE ON PARALLEL AND DISTRIBUTED SYSTEMS (ICPADS)null. 2016, 430-437, [47] Zhu Dali, Fan Zheming, Pang Na, IEEE. A Dynamic Credible Factory Reset Mechanism of Personal Data in Android Device. 2015 IEEE TRUSTCOM/BIGDATASE/ISPA, VOL 1null. 2015, 990-998, http://dx.doi.org/10.1109/Trustcom.2015.474.
[48] 朱大立, 荣文晶, 王思叶, 庞娜. 基于树形模型的轻量级RFID组证明协议. 通信学报[J]. 2015, 36(11): 2015188-1, http://lib.cqvip.com/Qikan/Article/Detail?id=666750776.
[49] Zhu Da Li, Pang Na, Fan Zhe Ming, Sung WP, Kao JCM, Li J. A Novel Protection Mechanism for Auto-organized Wireless Network Based on Rogue Access Point. FRONTIERS OF MANUFACTURING SCIENCE AND MEASURING TECHNOLOGY Vnull. 2015, 846-852, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000377602400141.
[50] Zhu Dali, Fan Zheming, Pang Na, Batten L, Li G, Niu W, Warren M. System-Level Permission Management Mechanism of Android Device. APPLICATIONS AND TECHNIQUES IN INFORMATION SECURITY, ATIS 2014null. 2014, 490: 1-12, [51] Zhu Dali, Zhang Huihui, Feng Weimiao, Li, JB. Research on the Construction of Radio-map Based on Support Vector Regression. 2014 FOURTH INTERNATIONAL CONFERENCE ON INSTRUMENTATION AND MEASUREMENT, COMPUTER, COMMUNICATION AND CONTROL (IMCCC)null. 2014, 77-80, 
发表著作
(1) 保密技术概论, an introduction to secrecy technology , 金城出版社, 2013-09, 第 5 作者
(2) 信息安全保密常识百问, 金城出版社, 2021-04, 第 1 作者

科研活动

   
参与会议
(1)Permission Based Feature Scaling Method for Lightweight Android Malware Detection   2019-08-23
(2)Lightweight anonymous RFID group ownership transfer protocol in multi-owner environment   2017-12-15
(3)A ubiquitous WiFi-based abnormal activity detection system   2017-05-11
(4)An Efficient Approach of Integrating RFID and Vision Techniques in Object Surveillance System   2016-10-12
(5)A Practical Scheme for Data Secure Transport in VoIP Conferencing   2016-04-20
(6)Prototype for Protection of Important E-documents Based on Digital Watermarking   Zhudali   2011-09-20
(7)Research of key problem of receiving and recovery of signal based on wide band   Zhudali   2010-10-21
(8)Digital Watermark Infrastructure for Information Protection   Zhudali   2010-05-19
(9)A Practical Digital Watermarking Protocol Based on PKI-CA   Chenxiaosu   2007-11-07
(10)New Solutions for Cell Phone Detection   Duhong   2007-08-03

指导学生

已指导学生

张慧慧  硕士研究生  081201-计算机系统结构  

范哲铭  硕士研究生  085211-计算机技术  

杨莹  博士研究生  0812Z1-信息安全  

张仁军  博士研究生  0812Z1-信息安全  

陈均煌  硕士研究生  081201-计算机系统结构  

李莹  硕士研究生  081201-计算机系统结构  

庞娜  博士研究生  081001-通信与信息系统  

马宇晨  博士研究生  081001-通信与信息系统  

娄乔  硕士研究生  085212-软件工程  

荣文晶  博士研究生  081001-通信与信息系统  

金昊  博士研究生  081001-通信与信息系统  

马璐萍  博士研究生  083900-网络空间安全  

张珠君  博士研究生  081001-通信与信息系统  

张一鸣  硕士研究生  085211-计算机技术  

赵博白  博士研究生  083900-网络空间安全  

刘开颜  硕士研究生  085211-计算机技术  

郗桐  博士研究生  083900-网络空间安全  

杨龙  博士研究生  083900-网络空间安全  

梁杰  博士研究生  083900-网络空间安全  

李雅  硕士研究生  085211-计算机技术  

刘海涛  硕士研究生  083900-网络空间安全  

周聪  硕士研究生  085211-计算机技术  

现指导学生

崔华俊  博士研究生  083900-网络空间安全  

荆鹏飞  博士研究生  083900-网络空间安全  

孙红举  博士研究生  083900-网络空间安全  

方继飞  博士研究生  083900-网络空间安全  

滕鲁  博士研究生  083900-网络空间安全  

朱志强  博士研究生  083900-网络空间安全  

谢冰鸿  博士研究生  083900-网络空间安全  

郝璐萌  博士研究生  083900-网络空间安全  

黄贤金  硕士研究生  085400-电子信息  

张凯亮  硕士研究生  085400-电子信息  

李婷  博士研究生  083900-网络空间安全  

耿立茹  博士研究生  083900-网络空间安全  

张文丽  硕士研究生  081203-计算机应用技术  

王江宁  硕士研究生  085400-电子信息