师资队伍

王宏远

电话:

E-mail:wanghongyuan@bjut.edu.cn

通讯地址:北京市朝阳区平乐园100号北京工业大学信息学部


研究方向

数据安全,数据完整性验证,数据隐私保护,大数据和云计算安全等。

个人简介

信息学部,软件学院,讲师

教育简历

2017-4至2019-5, 北京航空航天大学/中国电子科学研究院, 博士后

2011-9至2017-1, 北京理工大学, 计算机应用技术, 博士

2007-9至2011-6, 北京理工大学, 计算机科学与技术, 学士

工作履历

2019-7至现在, 北京工业大学, 信息学部, 讲师

2017-4至2019-6, 中国电子科学研究院, 综电所/电科云, 工程师

学术兼职

课程教学

本科生教学:高级语言程序设计

研究生教学:无

科研项目

(1)北京市教育委员会, 科技一般项目,流式数据完整性验证机制研究,2021-01 至2023-12, 15万元, 在研, 负责人

(2)北京工业大学, 基础研究基金, 大数据流式计算模式下的数据完整性验证的研究, 2020-01 至2021-12, 5万元, 结题, 负责人

(3)北京工业大学, 博士科研启动项目,流式计算系统中PDP关键技术的研究, 2020-01 至 2020-12, 5万元, 结题, 负责人

(4)北京市教育委员会, 科技一般项目,面向复杂多视角数据的深度特征表示方法研究, 2022-01 至 2024-12, 15万元, 在研, 第二参与

(5)北京市自然科学基金委员会, 北京市自然科学基金资助项目,基于深度生成对抗网络的北京地区气传致敏花粉检测与识别方法研究, 2021-01 至 2022-12, 10万元, 结题, 第二参与

荣誉和获奖

代表性研究成果

(1)王宏远; 朱婉婷; 李亚芳; 祖宝开 ; 流式系统的数据完整性验证方法、电子设备及存储介质, 2022-5-11, 中国, 202210512075.2 (专利)

(2)祖宝开; 李建强; 王宏远; 李亚芳; 白建川 ; 图像分类方法及装置, 2022-6-15, 中国, 202210681224.8 (专利)

(3)李亚芳; 王文博; 王宏远; 祖宝开 ; 基于图聚类优化的孪生网络对比表示学习方法及装置, 2022-5-25, 中国, 202210583382.X (专利)

(4)祖宝开; 李建强; 李亚芳; 王宏远; 高光谱图像分类方法、装置、电子设备及存储介质, 2022-4-14, 中国, 202210393879.5 (专利)

主要论文论著

[1] Wang H, Zu B, Zhu W, Li Y, Wu J. On the Design and Implementation of the External Data Integrity Tracking and Verification System for Stream Computing System in IoT [J]. Sensors, 2022, 22(17): 6496.SCIJCR-Q2影响因子3.847

[2] 王宏远, 祝烈煌, 李龙一佳. 云存储中支持数据去重的群组数据持有性证明[J]. 软件学报, 2016, 27(6): 1417-1431.EI,一级学报)

[3] Wang H, Zhu L, Xu C, et al. A Universal Method for Realizing Non-Repudiable Provable Data Possession in Cloud Storage [J]. Security and Communication Networks, 2016, 9(14): 2291-2301.SCIJCR-Q3影响因子1.968

[4] Zu B, Wang H, Li J, He Z, Li Y. Weighted residual self-attention graph-based transformer for spectral–spatial hyperspectral image classification [J]. International Journal of Remote Sensing, 2023, 44(3), 852-877, DOI: 10.1080/ 01431161.2023.2171744.SCIJCR-Q2影响因子3.531

[5] Wang H. An External Data Integrity Tracking and Verification System for Universal Stream Computing System Framework [C]. 2019 21st International Conference on Advanced Communication Technology (ICACT). IEEE, 2019. (EI)

[6] Zhu L, Wang H, Xu C, et al. Efficient Group Proof of Storage With Malicious-Member Distinction and Revocation [J]. IEEE Access, 2019, 7: 75476-75489.SCIJCR-Q2,影响因子3.476

[7] Wang H, Zhu L, Wang F, et al. An Efficient Provable Data Possession based on Elliptic Curves in Cloud Storage [J]. International Journal of Security and Its Applications, 2014, 8(5): 97-108.EI

[8] Wang H, Zhu L, Yang Z, et al. A new hierarchical and scalable group key exchange protocol with XOR operation [J]. International Journal of Wireless & Mobile Computing, 2013, 6(4): 355-361.EI

[9] Ren C, Wang H, Zhang Z, et al. Automatic Security Analysis for Group Key Exchange Protocol: A Case Study in Burmester-Desmedt Protocol [M]. Advances in Control and Communication. Springer Berlin Heidelberg, 2012: 17-20.EI

[10]  Li Y, Liu Y, Wei J, Zu B, Wang H. General Community Detection in Attributed Networks with Consistent-Module Constrained Nonnegative Matrix Factorization. Wireless Communications and Mobile Computing [J], 2022, doi:10.1155/2022/ 8236157SCIJCR-Q3影响因子2.146