李先贤,男,1969年9月出生,教授/博士生导师(北航),现任 广西师范大学副校长、计算机科学与工程学院院长。入选国家高层次人才特殊支持计划(万人计划)科技创新领军人才,广西首批“八桂学者”,教育部新世纪优秀人才。获得国家科技进步二等奖2项、国防科技一等奖1项,曾担任多个国际学术会议共同主席或程序委员会主席。长期从事分布式系统安全、数据安全、可信软件和形式化理论方面的基础性研究工作,主持了国家自然基金重点项目、国家863计划、国家973计划、国家“核高基”重大专项、国防基础科研以及国家自然基金面上项目等10多个国家科研项目,已在国际重要刊物和著名学术会议等发表论文100余篇,研发成果应用于网络安全防护和监控工程、智慧教育应用平台、区块链公共溯源平台以及农业产品溯源等领域,产生重要社会和经济效益。
主要从事网络安全、数据安全、智能计算、软件与形式化理论等方向基础研究工作,获得国家科技进步二等奖2项,作为主持人先后承担了国家自然科学基金联合重点项目、国家973计划、国家863计划等多个国家项目,以及广西创新驱动专项、八桂学者创新团队项目、广西人才小高地团队项目和人才基地项目等重大省部级项目多项。研制了区块溯源系统、网络安全协议分析系统等。担任多个国际学术会议程序委员会主席和、一流国际学术会议和国家权威刊物发表学术论文30余篇,获多项发明专利。
主要教育经历
1984.9-1987.7桂林市师范学校;
1990.9-1992.2桂林市教育学院 数学专科;
1994.9-1997.7广西师范大学 攻读基础数学研究生;
1999.9-2002.12北京航空航天大学计算机学院获计算机软件与理论专业博士学位。
主要工作经历
1987.8-1994.8广西阳朔县福利镇初中,中学教师;
1997.8-1999.8广西师范大学数学与计算机学院,讲师;
2003.3-2010.10北京航空航天大学计算机学院,教授/博士生导师;
2005.3-2005.9香港科技大学,访问学者;
2006.8-2007.8英国利兹大学(Leeds University),访问学者;
2010.10至今广西师范大学计算机科学与信息工程学院,教授、院长。
研究方向:
主要从事网络与信息安全、服务计算和形式化理论等方向基础研究工作。
承担科研项目情况:
主持或作为学术骨干参与了国家863项目、国家自然科学基金、973基础科研计划、国家"核高基"重大专项、国防基础科研等多个国家项目。
(1)2006年-2008年, 主持教育部新世纪优秀人才计划项目"基于协议计算的资源协同及安全技术"(NCET-05-0186),50万元。
(2)2007年-2009年,主持国家"863"计划"分布式环境下的信任模型与保障技术研究"(2007AA01Z426),54万元。
(3)2009年-2011年,主持国家"核高基"重大专项子课题"面向电子政务领域的应用平台关键技术研究"(2009 ZX01043-003-004-09),134万元。
科研成果:
提出具有原创性的密码协议代数模型和理论,以及密码协议安全性分析算法,研制高效协议安全性分析系统(ACT-SPA),发现未见公开的安全漏洞;将软件行为的正确性约束贯彻于构造过程;基于代数和形式化理论提出软件操作模型,为面向需求的服务软件开发提供了更广泛的理论指导意义和实践应用价值。这些研究结果和系统已应用于国家重要工程,取得显著效益。在《中国科学》、Journal of Computer Sci. & Tech.等国家核心期刊、国际会议等发表学术论文100余篇。获得国家科技进步二等奖2项和国防科技一等奖1项。
1 图数据发布的随机化隐私保护方法 刘鹏;李先贤;王利娥 广西师范大学 2019
2 事务型数据流共享隐私保护系统V1.0 王金艳;邓超记;李先贤 广西师范大学 2017
3 电子商务中的一种交易匿名方法 李先贤;辛如意;刘鹏;王利娥 广西师范大学 2017
4 移动电子商务实时推荐中的P2P隐私管理方法 王利娥;李先贤;张诗梦 广西师范大学 2016
5 分布式环境多样性数据共享的隐私模型及其保护技术研究 李先贤;李智;王金艳;刘鹏;闻炳海 广西师范大学 2016
6 社交网络数据发布的混合随机化隐私保护方法 刘鹏;李先贤;龙军 广西师范大学 2016
7 基于聚类的身份保持数据发布中的隐私保护系统V1.0 王金艳;杜凯;李先贤 广西师范大学 2016
8 基于领域知识的问题框架变换及验证的研究 李智;李先贤;严小卫;Jon G. Hall;Lucia Rapanotti 广西师范大学 2015
9 基于轨迹数据共享的用户停车习惯隐私保护系统V1.O 李先贤 广西师范大学 2015
10 一种优化的社交网络图数据发布隐私保护方法 李先贤;刘鹏;焦佳 广西师范大学 2013
11 面向电子商务系统的信用攻击检测与防御方法及其系统 刘鹏;李先贤;焦佳;易通 广西师范大学 2012
12 密码协议的代数模型及其安全性 怀进鹏;李先贤 北京航空航天大学 2009
13 面向领域的软件生产平台SoftProLine 怀进鹏;张文燚;刘旭东;李先贤;龙翔;杜宗霞;李扬;傅纪东;刘悟;彭环珂;陈征平;葛声;林学练;郭慧鹏;马晓轩 北京航空航天大学 2004
发明公开:
[1]李先贤, 徐金珂, 王利娥. 基于区块链的安全高效可搜索属性加密共享方法[P]. 广西壮族自治区: CN119128934A, 2024-12-13.
[2]王利娥, 李永东, 李先贤, 于海航, 徐金珂. 一种联邦学习深度梯度泄露攻击的防御方法[P]. 广西壮族自治区: CN119004537A, 2024-11-22.
[3]王金艳, 潘志洋, 杨汉钦, 李先贤. 基于对比学习的动态边异常检测的舆情检测方法[P]. 广西壮族自治区: CN118710982A, 2024-09-27.
[4]李先贤, 周翱翔, 吴浩, 杨丹平, 樊鹏. 一种基于双仿射网络的高效长文本命名实体识别方法[P]. 广西壮族自治区: CN118504567A, 2024-08-16.
[5]李先贤, 朱炜冬, 王利娥. 一种基于区块链的数字教育资源安全共享方法[P]. 广西壮族自治区: CN118487759A, 2024-08-13.
[6]李先贤, 樊鹏, 吴浩, 周翱翔. 基于实体长度查询进行命名实体识别的方法[P]. 广西壮族自治区: CN118428366A, 2024-08-02.
[7]李先贤, 侯兆瑞, 金艳丽, 陈俊含, 张敏, 李嘉正. 基于区块链和边缘计算系统的APT攻击与防御方法[P]. 广西壮族自治区: CN118381655A, 2024-07-23.
[8]王利娥, 宋雨丹, 傅星珵, 李先贤. 一种基于因果不变的抗伪装偏好的欺诈检测方法及系统[P]. 广西壮族自治区: CN118170915A, 2024-06-11.
[9]王金艳, 杨汉钦, 潘志洋, 李先贤. 基于动态图子图异常检测的流行病感染扩散的检测方法[P]. 广西壮族自治区: CN118116612A, 2024-05-31.
[10]邓清勇, 阳旭, 梁健濠, 钟必能, 李先贤. 一种基于布隆过滤器的边缘节点无状态身份验证方法[P]. 广西壮族自治区: CN118118187A, 2024-05-31.
[11]钟必能, 杨晋生, 梁启花, 邓清勇, 李宁, 李先贤. 一种基于条件扩散模型的遥感图像显著性目标检测方法[P]. 广西壮族自治区: CN118015297A, 2024-05-10.
[12]邓清勇, 左清华, 李先贤, 钟必能. 一种基于区块链的群智感知隐私保护信誉管理方法[P]. 广西壮族自治区: CN117763603A, 2024-03-26.
[13]喻诗媛, 邓清勇, 石伟凡, 左清华, 李先贤. 一种基于信任辨识的群智感知隐私保护真值发现方法[P]. 广西壮族自治区: CN117650880A, 2024-03-05.
[14]邓清勇, 黎孟瑶, 左清华, 钟必能, 李先贤. 一种基于关键节点选择的边缘算力网络微服务缓存方法[P]. 广西壮族自治区: CN117651262A, 2024-03-05.
[15]钟必能, 李啸海, 胡现韬, 梁启花, 邓清勇, 李宁, 李先贤. 一种基于转换器和频率混合增强的图像文本篡改检测方法[P]. 广西壮族自治区: CN117593632A, 2024-02-23.
[16]王金艳, 谭静, 王慧江, 李婕, 李先贤. 基于Shapley值快速计算的欺诈检测解释方法[P]. 广西壮族自治区: CN117495406A, 2024-02-02.
[17]张慧敏, 黄丽, 黄婉玲, 李先贤. 一种基于模拟的部分可观离散事件系统观测器动态生成方法[P]. 广西壮族自治区: CN117311860A, 2023-12-29.
[18]王利娥, 韦毅, 李先贤, 董晶. 教育资源版权保护中基于可编辑区块链的安全管理方法[P]. 广西壮族自治区: CN117172972A, 2023-12-05.
[19]石贞奎, 潘翔宇, 李先贤. 基于区块链的可信联邦梯度提升树参与者贡献评估方法[P]. 广西壮族自治区: CN116961920A, 2023-10-27.
[20]李先贤, 吴浩, 刘鹏, 李东城, 杨丹平, 王博仪. 基于实体类型语义的嵌套命名实体自适应识别方法[P]. 广西壮族自治区: CN116933794A, 2023-10-24.
[21]李先贤, 杨丹平, 刘鹏, 李东城, 吴浩, 王博仪. 一种基于关系相关性联合推理的文档级关系抽取方法[P]. 广西壮族自治区: CN116882363A, 2023-10-13.
[22]钟必能, 李啸海, 胡现韬, 梁启花, 李宁, 李先贤. 一种用于图像文本篡改检测的深度学习方法[P]. 广西壮族自治区: CN116863459A, 2023-10-10.
[23]于枫, 赵淑光, 曾志华, 李先贤, 孟令辉. 一种基于联盟链和IPFS的核电应急数据安全共享方法和系统[P]. 广西壮族自治区: CN116777463A, 2023-09-19.
[24]李春培, 李先贤, 李东城, 刘鹏, 王博仪, 霍浩. 一种在线动态自适应的实用拜占庭共识协议实现方法[P]. 广西壮族自治区: CN116722986A, 2023-09-08.
[25]于枫, 赵淑光, 曾志华, 李先贤, 孟令辉. 一种基于联盟链的核应急监测图像可搜索加密检索方法[P]. 广西壮族自治区: CN116663058A, 2023-08-29.
[26]于枫, 林加镇, 李岩, 李先贤, 孟令辉. 一种基于区块链和不经意传输的矢量图确权方法[P]. 广西壮族自治区: CN116644393A, 2023-08-25.
[27]邢卧龙, 石贞奎, 彭红艳, 李先贤, 胡现韬, 曾嘉昊, 潘翔宇, 王嘉林. 一种用于医疗疾病辅助预测的联邦学习方法[P]. 广西壮族自治区: CN116611537A, 2023-08-18.
[28]王金艳, 颜东琪, 韦岳岑, 李先贤. 基于联邦图机器学习的跨地域医疗合作预测方法[P]. 广西壮族自治区: CN116580824A, 2023-08-11.
[29]王金艳, 宁杨友, 颜东琪, 李先贤. 基于联邦安全协作下的药物分子性质预测方法[P]. 广西壮族自治区: CN116580785A, 2023-08-11.
[30]彭红艳, 吴彤彤, 石贞奎, 李先贤. 一种面向类不平衡数据分布的联邦学习方法[P]. 广西壮族自治区: CN116561622A, 2023-08-08.
[31]王金艳, 李胜寒, 曾华昌, 李先贤. 基于多关系类型的非同质性动态社交推荐方法[P]. 广西壮族自治区: CN116542742A, 2023-08-04.
[32]李春培, 李先贤, 王博仪, 刘鹏, 霍浩. 基于区块链的可追踪隐私信息检索方法[P]. 广西壮族自治区: CN116383874A, 2023-07-04.
[33]李春培, 李先贤, 刘鹏, 王博仪, 李东城, 霍浩. 一种基于数字指纹和区块链的数据共享追踪方法[P]. 广西壮族自治区: CN116305016A, 2023-06-23.
[34]李春培, 李先贤, 霍浩, 刘鹏, 王博仪. 一种基于区块链的碳排放交易与审计方法[P]. 广西壮族自治区: CN116308355A, 2023-06-23.
[35]王利娥, 常恒通, 李先贤, 曾华昌, 韦容文. 一种基于图神经网络长文本相似度对比方法[P]. 广西壮族自治区: CN116049394A, 2023-05-02.
[36]孙志刚, 曾佳悦, 李先贤, 王利娥. 基于语义信息的多通道图池化方法[P]. 广西壮族自治区: CN115965805A, 2023-04-14.
[37]王金艳, 苏琳琳, 甘泽明, 李先贤. 针对图神经网络的黑盒逃逸图注入攻击方法[P]. 广西壮族自治区: CN115809698A, 2023-03-17.
[38]李先贤, 蒋剑勇, 刘鹏, 李东城, 先有全, 李欣. 一种基于雷电网络和信誉值的停车交易方法[P]. 广西壮族自治区: CN115631541A, 2023-01-20.
[39]李先贤, 陈柠天, 刘鹏, 周梁昊杰, 李东城. 基于联盟中继链的农产品数据跨链共享方法[P]. 广西壮族自治区: CN115499454A, 2022-12-20.
[40]李先贤, 周梁昊杰, 刘鹏, 李东城, 陈柠天, 霍浩, 王博仪. 一种基于区块链和深度强化学习的电力调度方法[P]. 广西壮族自治区: CN115438873A, 2022-12-06.
[41]李先贤, 张嘉林, 石贞奎. 基于用户声誉的强化学习移动众包激励方法[P]. 广西壮族自治区: CN115392337A, 2022-11-25.
[42]王利娥, 曾华昌, 李先贤, 李胜寒, 刘天然, 谢嘉华. 基于生成对抗网络和社交图注意力网络的联邦推荐方法[P]. 广西壮族自治区: CN115238172A, 2022-10-25.
[43]李先贤, 彭家辉, 于枫, 李春培. 基于区块链的具有版权保护的数据交易方法[P]. 广西壮族自治区: CN115239331A, 2022-10-25.
[44]王金艳, 徐华泽, 韦岳岑, 李先贤. 一种基于动态图神经网络的隐私保护方法[P]. 广西壮族自治区: CN115221508A, 2022-10-21.
[45]王金艳, 韦岳岑, 颜东琪, 傅星珵, 李先贤. 基于异构图神经网络隐私保护的社会影响预测方法和系统[P]. 广西壮族自治区: CN115146312A, 2022-10-04.
[46]王利娥, 陈一帆, 李先贤. 一种基于区块链的安全高效的教育资历见证方法[P]. 广西壮族自治区: CN115021914A, 2022-09-06.
[47]彭红艳, 吴彤彤, 石贞奎, 李先贤. 一种针对数据倾斜的快速高效联邦学习方法[P]. 广西壮族自治区: CN114997374A, 2022-09-02.
[48]彭红艳, 陈丽欣, 石贞奎, 李先贤, 雷杰. 基于索引球树的动态可验证的加密图像检索方法[P]. 广西壮族自治区: CN114911956A, 2022-08-16.
[49]李先贤, 高士淇, 刘鹏, 李春培. 基于可信执行环境的联邦学习梯度提升决策树训练方法[P]. 广西壮族自治区: CN114817946A, 2022-07-29.
[50]李先贤, 黄梅, 石贞奎, 高士淇. 基于可信任激励的可信联邦梯度提升决策树训练方法[P]. 广西壮族自治区: CN114757285A, 2022-07-15.
[51]王利娥, 张瀚文, 李先贤. 一种基于去噪的知识感知图卷积网络推荐方法[P]. 广西壮族自治区: CN114637857A, 2022-06-17.
[52]刘鹏, 黄丝曼, 李先贤, 王利娥. 基于孤立森林的联邦学习中毒攻击的防御方法[P]. 广西壮族自治区: CN114565106A, 2022-05-31.
[53]李先贤, 刘天然, 王利娥, 张瀚文, 张书艺. 一种基于图神经网络的兴趣点推荐方法[P]. 广西壮族自治区: CN114048380A, 2022-02-15.
[54]王金艳, 韦全敏, 胡俊, 李先贤. 一种改进图数据拓扑结构提升图神经网络性能的方法[P]. 广西壮族自治区: CN113705810A, 2021-11-26.
[55]王利娥, 李先贤, 柒月兰, 李东城. 基于多特征协同知识图谱和区块链的安全跨域推荐方法[P]. 广西壮族自治区: CN113688252A, 2021-11-23.
[56]钟必能, 孙岩坤, 梁启花, 李先贤. 基于计算机视觉鲁棒性目标检测的两阶段商标检测法[P]. 广西壮族自治区: CN113591850A, 2021-11-02.
[57]钟必能, 张子凯, 郑耀宗, 梁启花, 李先贤. 一种基于计算机视觉半监督伪标签学习的小麦头检测方法[P]. 广西壮族自治区: CN113554627A, 2021-10-26.
[58]王金艳, 韦全敏, 刘静, 刘朝晖, 李先贤. 基于两阶段随机森林算法的网站恶意用户预测方法[P]. 广西壮族自治区: CN113516189A, 2021-10-19.
[59]王利娥, 马士乾, 李先贤. 基于区块链的信誉共享双阶段数据质量评估方法[P]. 广西壮族自治区: CN113344404A, 2021-09-03.
[60]刘鹏, 姚传健, 李先贤. 资产与合约分离的区块链智能合约交易方法[P]. 广西壮族自治区: CN113313490A, 2021-08-27.
[61]李先贤, 于海航, 李春培. 基于信誉度的区块链农产品溯源可信数据上传方法[P]. 广西壮族自治区: CN113269572A, 2021-08-17.
[62]龚艳霞, 梁媛, 李先贤, 欧阳扬. 基于蒸馏的半监督联邦学习的个性化模型的训练方法[P]. 广西壮族自治区: CN113205863A, 2021-08-03.
[63]钟必能, 张子凯, 郑耀宗, 唐振军, 李先贤, 刘昕. 一种基于计算机视觉目标检测的低功耗实时头盔检测方法[P]. 广西壮族自治区: CN113128476A, 2021-07-16.
[64]钟必能, 叶传富, 唐振军, 李先贤, 刘昕. 一种结合嵌入式硬件信息的深度学习目标检测方法[P]. 广西壮族自治区: CN113076938A, 2021-07-06.
[65]李先贤, 彭家辉, 李春培, 王卓然. 基于区块链和抗合谋攻击指纹码的数据版权保护方法[P]. 广西壮族自治区: CN113065149A, 2021-07-02.
[66]钟必能, 程思远, 李先贤, 刘昕. 基于视觉目标检测和重识别的多源两阶段菜品识别方法[P]. 广西壮族自治区: CN113033706A, 2021-06-25.
[67]彭红艳, 陈跃, 李先贤, 石贞奎. 一种物联网大规模时序数据访问控制方法[P]. 广西壮族自治区: CN112925956A, 2021-06-08.
[68]李先贤, 雷杰, 石贞奎. 一种可验证的加密图像检索隐私保护方法[P]. 广西壮族自治区: CN112883403A, 2021-06-01.
[69]王利娥, 郑雨田, 李先贤. 一种基于生成对抗和知识蒸馏的轻量级多模推荐方法[P]. 广西壮族自治区: CN112884552A, 2021-06-01.
[70]李先贤, 高士淇, 石贞奎. 一种联邦梯度提升决策树投票并行训练方法[P]. 广西壮族自治区: CN112836830A, 2021-05-25.
[71]王利娥, 钟子力, 李先贤. 多源域迁移中的对抗域自适应差分隐私保护方法[P]. 广西壮族自治区: CN112800471A, 2021-05-14.
[72]钟子力, 梁媛, 苏书宾, 李先贤. 基于数据流局部离群因子的无监督软件老化检测方法[P]. 广西壮族自治区: CN112711541A, 2021-04-27.
[73]王金艳, 刘松逢, 刘静, 颜奇, 李先贤. 基于联邦个性化随机森林的可穿戴设备活动预测方法[P]. 广西壮族自治区: CN112699402A, 2021-04-23.
[74]王金艳, 刘晓红, 吴家毅, 李先贤. 自适应K-Nets聚类的差分隐私保护方法[P]. 广西壮族自治区: CN112560984A, 2021-03-26.
[75]王金艳, 胡宇航, 黎启宇, 李先贤. 自适应切割阈值的深度学习差分隐私保护方法[P]. 广西壮族自治区: CN112487482A, 2021-03-12.
[76]李先贤, 段锦欢, 王金艳. 一种基于联邦学习的联邦预测方法[P]. 广西壮族自治区: CN112364943A, 2021-02-12.
[77]王利娥, 李小聪, 李先贤. 基于知识图谱的敏感识别方法[P]. 广西壮族自治区: CN112163160A, 2021-01-01.
[78]刘鹏, 韩学波, 李先贤, 李春培. 防御基于图神经网络链路预测的隐私保护方法[P]. 广西壮族自治区: CN111859454A, 2020-10-30.
[79]彭红艳, 李杰, 李先贤, 石贞奎, 付雪梅, 杨君豪. 一种在区块链中进行加密图像检索的隐私保护方法[P]. 广西壮族自治区: CN111651779A, 2020-09-11.
[80]李先贤, 杨君豪, 石贞奎, 李杰, 付雪梅. 基于区块链具有隐私保护的物联网访问控制方法[P]. 广西壮族自治区: CN111629057A, 2020-09-04.
[81]李先贤, 蔡冰, 王利娥. 轨迹数据发布中针对个人偏好位置的隐私保护方法[P]. 广西壮族自治区: CN111259434A, 2020-06-09.
[82]王金艳, 颜奇, 李先贤. MapReduce框架下决策树的差分隐私保护方法[P]. 广西壮族自治区: CN111259442A, 2020-06-09.
[83]李先贤, 蔡涵博, 刘晓红, 王金艳. 亲和传播聚类的差分隐私保护方法[P]. 广西壮族自治区: CN111242194A, 2020-06-05.
[84]王金艳, 李德, 胡宇航, 李先贤. 可解释性深度学习的差分隐私保护方法[P]. 广西壮族自治区: CN111242196A, 2020-06-05.
[85]李先贤, 蒋权, 王利娥, 石贞奎, 刘鹏. 联盟链数据发布的隐私保护方法[P]. 广西壮族自治区: CN111222164A, 2020-06-02.
[86]李先贤, 刘静, 刘松逢, 王金艳. 基于差分隐私的集成学习分类方法[P]. 广西壮族自治区: CN111222570A, 2020-06-02.
[87]刘鹏, 韩学波, 李先贤, 李思雨, 黄丝曼, 郭燕鸽. 社交网络链接隐私保护效果的评价方法[P]. 广西壮族自治区: CN111159768A, 2020-05-15.
[88]王利娥, 王艺汇, 李先贤. 一种基于跨域关联的兴趣点推荐方法[P]. 广西壮族自治区: CN110990717A, 2020-04-10.
[89]石贞奎, 付雪梅, 李先贤. 对称可搜索加密的隐私保护方法[P]. 广西壮族自治区: CN110851848A, 2020-02-28.
[90]王金艳, 胡春, 李先贤. 基于扩展规则的布尔可满足性问题的求解方法[P]. 广西壮族自治区: CN110689128A, 2020-01-14.
[91]李先贤, 付雪梅, 石贞奎. 基于可验证的对称可搜索加密的隐私保护方法[P]. 广西壮族自治区: CN110602099A, 2019-12-20.
[92]王金艳, 郑月月, 李先贤. 多图数据中频繁子图挖掘的差分隐私保护方法[P]. 广西壮族自治区: CN110490000A, 2019-11-22.
[93]王金艳, 秦佳雯, 黎启宇, 李先贤. 数据流中频繁情节挖掘的差分隐私保护方法[P]. 广西壮族自治区: CN110222528A, 2019-09-10.
[94]李先贤, 李东城, 王利娥, 刘鹏, 李春培. 基于同态加密的矩阵分解推荐方法[P]. 广西壮族自治区: CN110209994A, 2019-09-06.
[95]李先贤, 李思雨, 刘鹏, 韩学波. 关联社交网络数据的差分隐私保护方法[P]. 广西壮族自治区: CN109766710A, 2019-05-17.
[96]王金艳, 方仕健, 刘陈, 李先贤. 多条流中top-k共生模式挖掘的差分隐私保护方法[P]. 广西壮族自治区: CN109657498A, 2019-04-19.
[97]刘鹏, 李春培, 李先贤. 基于群签名的许可区块链隐私保护和监管方法[P]. 广西壮族自治区: CN109636599A, 2019-04-16.
[98]王利娥, 李先贤, 王艺汇, 刘鹏. 一种基于现金支付与信誉机制的移动推荐方法[P]. 广西壮族自治区: CN109583641A, 2019-04-05.
[99]王利娥, 李先贤, 蒋权, 刘鹏, 瞿斌. 区块链中基于信誉机制的分区快速共识方法[P]. 广西壮族自治区: CN109547527A, 2019-03-29.
[100]王利娥, 李先贤, 李东城, 刘鹏. 基于区块链技术的匿名跨域推荐方法[P]. 广西壮族自治区: CN109523341A, 2019-03-26.
[101]李先贤, 瞿斌, 刘鹏, 王利娥, 蒋权. 一种区块链的周期性存储空间回收方法[P]. 广西壮族自治区: CN109508146A, 2019-03-22.
[102]李先贤, 李春培, 刘鹏. 基于盲签名的许可区块链隐私保护方法[P]. 广西壮族自治区: CN109274501A, 2019-01-25.
[103]李先贤, 唐雨薇, 刘鹏, 王利娥, 李东城, 于东然, 罗春枫. 基于贝叶斯网络的差分隐私数据发布方法[P]. 广西: CN108959956A, 2018-12-07.
[104]葛微, 李先贤, 王金艳. 一种基于合并偏差门限的范围查询数据分片优化方法[P]. 广西: CN108460137A, 2018-08-28.
[105]葛微, 李先贤, 王金艳. 一种基于范围查询边界集的动态规划数据分片优化方法[P]. 广西: CN108427747A, 2018-08-21.
[106]葛微, 李先贤, 王金艳. 一种基于范围查询边界集的自底向上合并数据分片优化方法[P]. 广西: CN108416027A, 2018-08-17.
[107]李先贤, 罗春枫, 王利娥, 刘鹏, 于东然, 赵华兴, 唐雨薇. 关联医疗数据中的自适应差分隐私保护方法[P]. 广西: CN108363928A, 2018-08-03.
[108]王金艳, 刘陈, 傅星珵, 李先贤. 数据流关键模式挖掘的差分隐私保护方法[P]. 广西: CN107992769A, 2018-05-04.
[109]李先贤, 许元馨, 王利娥, 刘鹏, 傅星珵, 蒋权. 基于不确定图的社会网络数据差分隐私保护方法[P]. 广西: CN107918664A, 2018-04-17.
[110]李先贤, 赵华兴, 王利娥, 刘鹏, 于东然. 分布式环境下高维数据发布的个性化差分隐私保护方法[P]. 广西: CN107871087A, 2018-04-03.
[111]王利娥, 李先贤, 程民权, 刘鹏. 关联数据的推荐系统中基于编码的匿名推荐方法[P]. 广西: CN107862056A, 2018-03-30.
[112]王金艳, 周思明, 李先贤. 关系事务数据发布的隐私保护方法[P]. 广西: CN107832633A, 2018-03-23.
[113]李先贤, 郭亚萌, 王利娥, 刘鹏. 学术社交网络科研合作者推荐方法[P]. 广西: CN107833142A, 2018-03-23.
[114]李先贤, 傅星珵, 王利娥, 刘鹏, 褚宏光. 非独立同分布环境下的多相关性差分隐私矩阵分解方法[P]. 广西: CN107766742A, 2018-03-06.
[115]王金艳, 蔡国庆, 李先贤. 层次数据发布中的分级隐私保护方法[P]. 广西: CN107766745A, 2018-03-06.
[116]李先贤, 于东然, 刘鹏, 王利娥, 赵华兴, 唐雨薇. 基于图基元的社会网络数据隐私保护方法[P]. 广西: CN107729767A, 2018-02-23.
[117]李先贤, 胡晓依, 雷聪, 许元馨, 王利娥. 社会网络动态发布中防止标签邻居攻击的匿名方法[P]. 广西: CN107070932A, 2017-08-18.
[118]李先贤, 王如希, 刘鹏, 林汕. 社会网络数据隐私保护方法[P]. 广西: CN106980795A, 2017-07-25.
[119]王金艳, 邓超记, 李先贤. 事务型数据流发布的隐私保护方法[P]. 广西: CN106778346A, 2017-05-31.
[120]李先贤, 林汕, 刘鹏, 王如希. 集值数据和社会网络数据联合发布的多源隐私保护方法[P]. 广西: CN106778352A, 2017-05-31.
[121]王金艳, 杜凯, 李先贤. 增强型身份保持的隐私保护方法[P]. 广西: CN106709372A, 2017-05-24.
[122]王利娥, 李先贤, 郭亚萌. 基于多维敏感数据发布的多部图隐私保护方法[P]. 广西: CN106650487A, 2017-05-10.
[123]刘鹏, 李先贤, 王利娥. 图数据发布的随机化隐私保护方法[P]. 广西: CN106599725A, 2017-04-26.
[124]葛微, 李先贤, 王利娥. 一种提高大数据上并行连接性能的负载平衡方法[P]. 广西: CN105701209A, 2016-06-22.
[125]李先贤, 钟盛海, 刘鹏, 王利娥. 医疗数据发布的差分隐私保护方法[P]. 广西: CN105608389A, 2016-05-25.
[126]葛微, 李先贤, 王利娥. 一种提高海量数据查询性能的正交多哈希映射索引方法[P]. 广西: CN105608224A, 2016-05-25.
[127]李先贤, 王焕杰, 刘鹏, 王利娥. 面向社区检测应用的社会网络数据发布隐私保护方法[P]. 广西: CN104866781A, 2015-08-26.
[128]李先贤, 陈刘华, 刘鹏, 王利娥, 辛如意. 商务数据匿名发布中的极小信息损失控制方法[P]. 广西: CN104766020A, 2015-07-08.
[129]李先贤, 辛如意, 刘鹏, 王利娥. 电子商务中的一种交易匿名方法[P]. 广西: CN104240121A, 2014-12-24.
[130]王利娥, 李先贤, 张诗梦. 移动电子商务实时推荐中的P2P隐私管理方法[P]. 广西: CN103971060A, 2014-08-06.
[131]李先贤, 葛微. 一种Hadoop上面向范围查询的内存缓存方法[P]. 广西: CN103942289A, 2014-07-23.
[132]刘鹏, 李先贤, 龙军. 社交网络数据发布的混合随机化隐私保护方法[P]. 广西: CN103902924A, 2014-07-02.
[133]李先贤, 刘鹏, 焦佳. 一种优化的社交网络图数据发布隐私保护方法[P]. 广西: CN103279713A, 2013-09-04.
[134]刘鹏, 李先贤, 焦佳, 易通. 面向电子商务系统的信用攻击检测与防御方法及其系统[P]. 广西: CN102831540A, 2012-12-19.
[135]李先贤, 李建欣, 熊云昆. 支持组合服务QoS动态优化的服务总线[P]. 北京: CN101820365A, 2010-09-01.
[136]李建欣, 李先贤, 孟琳琳, 刘旭东. 资源安全保护的信任自动建立方法和系统[P]. 北京: CN101778111A, 2010-07-14.
[137]李先贤, 李建欣, 孟琳琳. 服务相对信任度评价方法和装置[P]. 北京: CN101770627A, 2010-07-07.
[138]孙海龙, 李先贤, 许筱, 周超, 王旭, 黄子乘. 服务化软件生产方法和装置[P]. 北京: CN101739259A, 2010-06-16.
[139]李先贤, 唐杰, 赵永望, 马殿富, 黄永刚, 徐烨. 一种基于Web services的显微镜操作平台[P]. 北京: CN101257409, 2008-09-03.
[140]马殿富, 张顺, 王颖, 李先贤, 孙斗, 李竹青. 一种基于XESB的服务中介层容错方法[P]. 北京: CN101247419, 2008-08-20.
[141]李先贤, 刘小佩, 李沁. 实现消息安全处理的服务网关及方法[P]. 北京: CN101043478, 2007-09-26.
发明授权:
[1]彭红艳, 吴彤彤, 石贞奎, 李先贤. 一种针对数据倾斜的快速高效联邦学习方法[P]. 广西壮族自治区: CN114997374B, 2024-11-26.
[2]刘鹏, 黄丝曼, 李先贤, 王利娥. 基于孤立森林的联邦学习中毒攻击的防御方法[P]. 广西壮族自治区: CN114565106B, 2024-11-22.
[3]王利娥, 陈一帆, 李先贤. 一种基于区块链的教育资历见证方法[P]. 广西壮族自治区: CN115021914B, 2024-09-06.
[4]刘鹏, 韩学波, 李先贤, 李春培. 防御基于图神经网络链路预测的隐私保护方法[P]. 广西壮族自治区: CN111859454B, 2024-03-29.
[5]李先贤, 陈柠天, 刘鹏, 周梁昊杰, 李东城. 基于联盟中继链的农产品数据跨链共享方法[P]. 广西壮族自治区: CN115499454B, 2024-03-22.
[6]李先贤, 高士淇, 刘鹏, 李春培. 基于可信执行环境的联邦学习梯度提升决策树训练方法[P]. 广西壮族自治区: CN114817946B, 2024-03-19.
[7]刘鹏, 姚传健, 李先贤. 资产与合约分离的区块链智能合约交易方法[P]. 广西壮族自治区: CN113313490B, 2024-01-16.
[8]李先贤, 于海航, 李春培. 基于信誉度的区块链农产品溯源可信数据上传方法[P]. 广西壮族自治区: CN113269572B, 2023-12-12.
[9]王利娥, 郑雨田, 李先贤. 一种基于生成对抗和知识蒸馏的轻量级多模推荐方法[P]. 广西壮族自治区: CN112884552B, 2023-11-21.
[10]王利娥, 李先贤, 柒月兰, 李东城. 基于多特征协同知识图谱和区块链的安全跨域推荐方法[P]. 广西壮族自治区: CN113688252B, 2023-09-26.
[11]王利娥, 李小聪, 李先贤. 基于知识图谱的敏感识别方法[P]. 广西壮族自治区: CN112163160B, 2023-08-08.
[12]王利娥, 马士乾, 李先贤. 基于区块链的信誉共享双阶段数据质量评估方法[P]. 广西壮族自治区: CN113344404B, 2023-08-08.
[13]钟必能, 叶传富, 唐振军, 李先贤, 刘昕. 一种结合嵌入式硬件信息的深度学习目标检测方法[P]. 广西壮族自治区: CN113076938B, 2023-07-25.
[14]钟子力, 梁媛, 苏书宾, 李先贤. 基于数据流局部离群因子的无监督软件老化检测方法[P]. 广西壮族自治区: CN112711541B, 2023-07-18.
[15]李先贤, 彭家辉, 李春培, 王卓然. 基于区块链和抗合谋攻击指纹码的数据版权保护方法[P]. 广西壮族自治区: CN113065149B, 2023-05-23.
[16]王利娥, 王艺汇, 李先贤. 一种基于跨域关联的兴趣点推荐方法[P]. 广西壮族自治区: CN110990717B, 2023-03-31.
[17]李先贤, 李东城, 王利娥, 刘鹏, 李春培. 基于同态加密的矩阵分解推荐方法[P]. 广西壮族自治区: CN110209994B, 2022-12-23.
[18]李先贤, 刘静, 刘松逢, 王金艳. 基于差分隐私的集成学习分类方法[P]. 广西壮族自治区: CN111222570B, 2022-08-26.
[19]王金艳, 韦全敏, 刘静, 刘朝晖, 李先贤. 基于两阶段随机森林算法的网站恶意用户预测方法[P]. 广西壮族自治区: CN113516189B, 2022-08-26.
[20]王金艳, 秦佳雯, 黎启宇, 李先贤. 数据流中频繁情节挖掘的差分隐私保护方法[P]. 广西壮族自治区: CN110222528B, 2022-07-05.
[21]王金艳, 李德, 胡宇航, 李先贤. 可解释性深度学习的差分隐私保护方法[P]. 广西壮族自治区: CN111242196B, 2022-06-21.
[22]王金艳, 刘松逢, 刘静, 颜奇, 李先贤. 基于联邦个性化随机森林的可穿戴设备活动预测方法[P]. 广西壮族自治区: CN112699402B, 2022-06-17.
[23]李先贤, 高士淇, 石贞奎. 一种联邦梯度提升决策树投票并行训练方法[P]. 广西壮族自治区: CN112836830B, 2022-05-06.
[24]王金艳, 颜奇, 李先贤. MapReduce框架下决策树的差分隐私保护方法[P]. 广西壮族自治区: CN111259442B, 2022-04-29.
[25]钟必能, 程思远, 李先贤, 刘昕. 基于视觉检测和重识别的多源两阶段菜品识别方法[P]. 广西壮族自治区: CN113033706B, 2022-04-29.
[26]钟必能, 张子凯, 郑耀宗, 梁启花, 李先贤. 一种基于计算机视觉半监督伪标签学习的小麦头检测方法[P]. 广西壮族自治区: CN113554627B, 2022-04-29.
[27]李先贤, 段锦欢, 王金艳. 一种基于联邦学习的联邦预测方法[P]. 广西壮族自治区: CN112364943B, 2022-04-22.
[28]王利娥, 钟子力, 李先贤. 多源域迁移中的对抗域自适应差分隐私保护方法[P]. 广西壮族自治区: CN112800471B, 2022-04-22.
[29]李先贤, 蔡冰, 王利娥. 轨迹数据发布中针对个人偏好位置的隐私保护方法[P]. 广西壮族自治区: CN111259434B, 2022-04-12.
[30]李先贤, 李思雨, 刘鹏, 韩学波. 关联社交网络数据的差分隐私保护方法[P]. 广西壮族自治区: CN109766710B, 2022-04-08.
[31]刘鹏, 韩学波, 李先贤, 李思雨, 黄丝曼, 郭燕鸽. 社交网络链接隐私保护效果的评价方法[P]. 广西壮族自治区: CN111159768B, 2022-04-08.
[32]王金艳, 胡宇航, 黎启宇, 李先贤. 自适应切割阈值的深度学习差分隐私保护方法[P]. 广西壮族自治区: CN112487482B, 2022-04-08.
[33]李先贤, 雷杰, 石贞奎. 一种可验证的加密图像检索隐私保护方法[P]. 广西壮族自治区: CN112883403B, 2022-04-08.
[34]王金艳, 郑月月, 李先贤. 多图数据中频繁子图挖掘的差分隐私保护方法[P]. 广西壮族自治区: CN110490000B, 2022-04-05.
[35]王金艳, 刘晓红, 吴家毅, 李先贤. 自适应K-Nets聚类的差分隐私保护方法[P]. 广西壮族自治区: CN112560984B, 2022-04-05.
[36]石贞奎, 付雪梅, 李先贤. 对称可搜索加密的隐私保护方法[P]. 广西壮族自治区: CN110851848B, 2022-03-25.
[37]李先贤, 蒋权, 王利娥, 石贞奎, 刘鹏. 联盟链数据发布的隐私保护方法[P]. 广西壮族自治区: CN111222164B, 2022-03-25.
[38]龚艳霞, 梁媛, 李先贤, 欧阳扬. 基于蒸馏的半监督联邦学习的个性化模型的训练方法[P]. 广西壮族自治区: CN113205863B, 2022-03-25.
[39]彭红艳, 李杰, 李先贤, 石贞奎, 付雪梅, 杨君豪. 一种在区块链中进行加密图像检索的隐私保护方法[P]. 广西壮族自治区: CN111651779B, 2022-03-18.
[40]李先贤, 蔡涵博, 刘晓红, 王金艳. 亲和传播聚类的差分隐私保护方法[P]. 广西壮族自治区: CN111242194B, 2022-03-08.
[41]彭红艳, 陈跃, 李先贤, 石贞奎. 一种物联网大规模时序数据访问控制方法[P]. 广西壮族自治区: CN112925956B, 2022-03-08.
[42]葛微, 李先贤, 王金艳. 一种基于范围查询边界集的动态规划数据分片优化方法[P]. 广西壮族自治区: CN108427747B, 2021-10-15.
[43]王利娥, 李先贤, 程民权, 刘鹏. 关联数据的推荐系统中基于编码的匿名推荐方法[P]. 广西壮族自治区: CN107862056B, 2021-09-24.
[44]王金艳, 方仕健, 刘陈, 李先贤. 多条流中top-k共生模式挖掘的差分隐私保护方法[P]. 广西壮族自治区: CN109657498B, 2021-09-24.
[45]李先贤, 罗春枫, 王利娥, 刘鹏, 于东然, 赵华兴, 唐雨薇. 关联医疗数据中的自适应差分隐私保护方法[P]. 广西壮族自治区: CN108363928B, 2021-08-03.
[46]王金艳, 刘陈, 傅星珵, 李先贤. 数据流关键模式挖掘的差分隐私保护方法[P]. 广西壮族自治区: CN107992769B, 2021-08-03.
[47]李先贤, 许元馨, 王利娥, 刘鹏, 傅星珵, 蒋权. 基于不确定图的社会网络数据差分隐私保护方法[P]. 广西壮族自治区: CN107918664B, 2021-07-27.
[48]王利娥, 李先贤, 李东城, 刘鹏. 基于区块链技术的匿名跨域推荐方法[P]. 广西壮族自治区: CN109523341B, 2021-07-27.
[49]李先贤, 瞿斌, 刘鹏, 王利娥, 蒋权. 一种区块链的周期性存储空间回收方法[P]. 广西壮族自治区: CN109508146B, 2021-07-23.
[50]葛微, 李先贤, 王金艳. 一种基于范围查询边界集的合并数据分片优化方法[P]. 广西壮族自治区: CN108416027B, 2021-07-20.
[51]葛微, 李先贤, 王金艳. 一种基于合并偏差门限的范围查询数据分片优化方法[P]. 广西壮族自治区: CN108460137B, 2021-07-20.
[52]李先贤, 杨君豪, 石贞奎, 李杰, 付雪梅. 基于区块链具有隐私保护的物联网访问控制方法[P]. 广西壮族自治区: CN111629057B, 2021-07-09.
[53]李先贤, 唐雨薇, 刘鹏, 王利娥, 李东城, 于东然, 罗春枫. 基于贝叶斯网络的差分隐私数据发布方法[P]. 广西壮族自治区: CN108959956B, 2021-06-22.
[54]王利娥, 李先贤, 蒋权, 刘鹏, 瞿斌. 区块链中基于信誉机制的分区快速共识方法[P]. 广西壮族自治区: CN109547527B, 2021-04-06.
[55]李先贤, 付雪梅, 石贞奎. 基于可验证的对称可搜索加密的隐私保护方法[P]. 广西壮族自治区: CN110602099B, 2021-04-06.
[56]李先贤, 傅星珵, 王利娥, 刘鹏, 褚宏光. 非独立同分布环境下的多相关性差分隐私矩阵分解方法[P]. 广西壮族自治区: CN107766742B, 2021-02-19.
[57]王金艳, 周思明, 李先贤. 关系事务数据发布的隐私保护方法[P]. 广西壮族自治区: CN107832633B, 2020-12-15.
[58]王金艳, 蔡国庆, 李先贤. 层次数据发布中的分级隐私保护方法[P]. 广西壮族自治区: CN107766745B, 2020-11-10.
[59]李先贤, 赵华兴, 王利娥, 刘鹏, 于东然. 分布式环境下高维数据发布的个性化差分隐私保护方法[P]. 广西壮族自治区: CN107871087B, 2020-10-30.
[60]李先贤, 于东然, 刘鹏, 王利娥, 赵华兴, 唐雨薇. 基于图基元的社会网络数据隐私保护方法[P]. 广西壮族自治区: CN107729767B, 2020-09-18.
[61]李先贤, 林汕, 刘鹏, 王如希. 集值数据和社会网络数据联合发布的多源隐私保护方法[P]. 广西壮族自治区: CN106778352B, 2020-04-07.
[62]李先贤, 胡晓依, 雷聪, 许元馨, 王利娥. 社会网络动态发布中防止标签邻居攻击的匿名方法[P]. 广西壮族自治区: CN107070932B, 2020-02-07.
[63]李先贤, 王如希, 刘鹏, 林汕. 社会网络数据隐私保护方法[P]. 广西壮族自治区: CN106980795B, 2019-11-05.
[64]王金艳, 邓超记, 李先贤. 事务型数据流发布的隐私保护方法[P]. 广西壮族自治区: CN106778346B, 2019-10-15.
[65]刘鹏, 李先贤, 王利娥. 图数据发布的随机化隐私保护方法[P]. 广西壮族自治区: CN106599725B, 2019-05-10.
[66]王金艳, 杜凯, 李先贤. 增强型身份保持的隐私保护方法[P]. 广西壮族自治区: CN106709372B, 2019-04-30.
[67]王利娥, 李先贤, 郭亚萌. 基于多维敏感数据发布的多部图隐私保护方法[P]. 广西壮族自治区: CN106650487B, 2019-04-26.
[68]李先贤, 钟盛海, 刘鹏, 王利娥. 医疗数据发布的差分隐私保护方法[P]. 广西壮族自治区: CN105608389B, 2018-04-20.
[69]李先贤, 辛如意, 刘鹏, 王利娥. 电子商务中的一种交易匿名方法[P]. 广西壮族自治区: CN104240121B, 2017-10-17.
[70]李先贤, 陈刘华, 刘鹏, 王利娥, 辛如意. 商务数据匿名发布中的极小信息损失控制方法[P]. 广西壮族自治区: CN104766020B, 2017-08-01.
[71]李先贤, 王焕杰, 刘鹏, 王利娥. 面向社区检测应用的社会网络数据发布隐私保护方法[P]. 广西壮族自治区: CN104866781B, 2017-07-04.
[72]李先贤, 葛微. 一种Hadoop上面向范围查询的内存缓存方法[P]. 广西壮族自治区: CN103942289B, 2017-01-25.
[73]王利娥, 李先贤, 张诗梦. 移动电子商务实时推荐中的P2P隐私管理方法[P]. 广西壮族自治区: CN103971060B, 2016-09-21.
[74]刘鹏, 李先贤, 龙军. 社交网络数据发布的混合随机化隐私保护方法[P]. 广西壮族自治区: CN103902924B, 2016-07-06.
[75]李先贤, 刘鹏, 焦佳. 一种优化的社交网络图数据发布隐私保护方法[P]. 广西壮族自治区: CN103279713B, 2015-11-18.
[76]刘鹏, 李先贤, 焦佳, 易通. 面向电子商务系统的信用攻击检测与防御方法及其系统[P]. 广西壮族自治区: CN102831540B, 2015-07-08.
[77]李建欣, 李先贤, 孟琳琳, 刘旭东. 资源安全保护的信任自动建立方法和系统[P]. 北京市: CN101778111B, 2012-09-19.
[78]李先贤, 李建欣, 熊云昆. 支持组合服务QoS动态优化的服务总线[P]. 北京市: CN101820365B, 2012-07-04.
[79]马殿富, 张顺, 王颖, 李先贤, 孙斗, 李竹青. 一种基于XESB的服务中介层容错方法[P]. 北京市: CN101247419B, 2011-12-07.
[80]李先贤, 唐杰, 赵永望, 马殿富, 黄永刚, 徐烨. 一种基于web services的显微镜操作平台[P]. 北京市: CN101257409B, 2010-12-08.
[81]李先贤, 刘小佩, 李沁. 实现消息安全处理的服务网关及方法[P]. 北京市: CN101043478B, 2010-05-26.
发表英文论文:
[1]Wei, Yuecen; Fu, Xingcheng; Yan, Dongqi; Sun, Qingyun; Peng, Hao; Wu, Jia; Wang, Jinyan*; Li, Xianxian*.Heterogeneous graph neural network with semantic-aware differential privacy guarantees.Knowledge and Information Systems, 2023, 65(10): 4085-4110.
[2]Wei, Quanmin; Wang, Jinyan*; Fu, Xingcheng; Hu, Jun; Li, Xianxian*.AIC-GNN: Adversarial information completion for graph neural networks.Information Sciences, 2023, 626: 166-179.
[3]Chen, Zedu; Zhong, Bineng*; Li, Guorong; Zhang, Shengping; Ji, Rongrong; Tang, Zhenjun; Li, Xianxian*.SiamBAN: Target-Aware Tracking With Siamese Box Adaptive Network.IEEE Transactions on Pattern Analysis and Machine Intelligence, 2023, 45(4): 5158-5173.
[4]Wei, Quanmin; Wang, Jinyan*; Hu, Jun; Li, Xianxian; Yi, Tong*.OGT: optimize graph then training GNNs for node classification.Neural Computing & Applications, 2022, 34(24): 22209-22222.
[5]Li, De; Wang, Jinyan*; Li, Qiyu; Hu, Yuhang; Li, Xianxian*.A privacy preservation framework for feedforward-designed convolutional neural networks.Neural Networks, 2022, 155: 14-27.
[6]Qu, Bin; Bai, Yan; Chu, Yul; Wang, Li-E; Yu, Feng; Li, Xianxian*.Resource allocation for MEC system with multi-users resource competition based on deep reinforcement learning approach.Computer Networks, 2022, 215: 109181.
[7]Li, Chunpei; Li, Xianxian*; Liu, Peng; Qiu, Wangjie; Yao, Chuanjian; Yuan, Bo.Efficient and traceable data sharing for the Internet of Things in smart cities.Computers & Electrical Engineering, 2022, 103: 108389.
[8]Chen, Qihuang; Zhong, Bineng*; Liang, Qihua; Deng, Qingyong; Li, Xianxian*.Teacher-student knowledge distillation for real-time correlation tracking.Neurocomputing, 2022, 500: 537-546.
[9]Gao, Shiqi; Li, Xianxian*; Shi, Zhenkui*; Liu, Peng; Li, Chunpei.Towards Fair and Decentralized Federated Learning System for Gradient Boosting Decision Trees.Security and Communication Networks, 2022, 2022: 4202084.
[10]Li, Xianxian; Cai, Bing; Wang, Li-e*; Lei, Lei*.Precise sensitivity recognizing, privacy preserving, knowledge graph-based method for trajectory data publication.Frontiers of Computer Science, 2022, 16(4): 164816.
[11] Shi, Zhenkui; Fu, Xuemei; Li, Xianxian*; Zhu, Kai. ESVSSE: Enabling Efficient, Secure, Verifiable Searchable Symmetric Encryption. IEEE Transactions on Knowledge and Data Engineering, 2022, 34(7): 3241-3254.
[12]Qin, Jiawen; Wang, Jinyan*; Li, Qiyu; Fang, Shijian; Li, Xianxian; Lei, Lei*. Differentially private frequent episode mining over event streams.Engineering Applications of Artificial Intelligence, 2022, 110: 104681.
[13]Duan, Jinhuan; Li, Xianxian*; Gao, Shiqi; Zhong, Zili; Wang, Jinyan*.SSGD: A Safe and Efficient Method of Gradient Descent.Security and Communication Networks, 2021, 2021: 5404061.
[14]Wang, Li-e; Bai, Yan; Jiang, Quan; Leung, Victor C. M.; Cai, Wei; Li, Xianxian*.Beh-Raft-Chain: A Behavior-Based Fast Blockchain Protocol for Complex Networks.IEEE Transactions on Network Science and Engineering, 2021, 8(2): 1154-1166.
[15] Siyuan Cheng, Bineng Zhong, Guorong Li,Xin Liu, Zhenjun Tang, Xianxian Li,Jing Wang: Learning To Filter: Siamese Relation Network for Robust Tracking. CVPR 2021:4421-4431.
[16]Li, Xianxian; Liu, Jing; Liu, Songfeng; Wang, Jinyan*.Differentially private ensemble learning for classification.Neurocomputing, 2021, 430: 34-46.
[17]Wen, Guoqiu; Li, Xianxian*; Zhu, Yonghua; Chen, Linjun; Luo, Qimin; Tan, Malong.One-step spectral rotation clustering for imbalanced high-dimensional data.Information Processing & Management, 2021, 58(1): 102388.
[18]Wang, Jinyan; Fang, Shijian; Liu, Chen; Qin, Jiawen; Li, Xianxian*; Shi, Zhenkui*.Top-k closed co-occurrence patterns mining with differential privacy over multiple streams.Future Generation Computer Systems-The International Journal of eScience, 2020, 111: 339-351.
[19]Qu, Bin; Wang, Li-E; Liu, Peng; Shi, Zhenkui; Li, Xianxian*. GCBlock: A Grouping and Coding Based Storage Scheme for Blockchain System.IEEE Access, 2020, 8: 48325-48336.
[20]Wang, Jinyan; Du, Kai; Luo, Xudong; Li, Xianxian*.Two privacy-preserving approaches for data publishing with identity reservation.Knowledge and Information Systems, 2019, 60(2): 1039-1080.
[21]Wang, Jinyan; Liu, Chen; Fu, Xingcheng; Luo, Xudong; Li, Xianxian*.A three-phase approach to differentially private crucial patterns mining over data streams.Computers & Security, 2019, 82: 30-48.
[22]Ge, Wei*; Li, Xianxian; Yuan, Chunfeng; Huang, Yihua.Correlation-aware partitioning for skewed range query optimization.World Wide Web-Internet and Web Information Systems, 2019, 22(1): 125-151.
[23]Li, Xianxian; Sui, Peipei; Bai, Yan; Wang, Li E*. M-generalization for multipurpose transactional data publication.Frontiers of Computer Science, 2018, 12(6): 1241-1254.
[24]Wang, Jinyan; Cai, Guoqing; Liu, Chen; Wu, Jingli; Li, Xianxian*.A Multi-Level Privacy-Preserving Approach to Hierarchical Data Based on Fuzzy Set Theory.Symmetry-Basel, 2018, 10(8): 333.
[25]Wang, Li E; Li, Xianxian*.A graph-based multifold model for anonymizing data with attributes of multiple types.Computers & Security, 2018, 72: 122-135.
[26]Liu, Peng; Wang, Huanjie; Lin, Shan; Li, Xianxian*.Social Network Anonymization via Local-perturbing Approach.Journal of Internet Technology, 2018, 19(1): 247-256.
[27]Wang, Jinyan; Deng, Chaoji; Li, Xianxian*.Two Privacy-Preserving Approaches for Publishing Transactional Data Streams.IEEE Access, 2018, 6: 23648-23658.
[28]Li, C L; Wang, L G; Li, X X; Zhu, C M; Zhang, R; Wang, H W; Yuan, S L*.Magnetic field-induced metamagnetism and magnetocaloric effect in double perovskites Re2CoMnO6 (Re=Sm, Dy).Materials Chemistry and Physics, 2017, 202: 76-81.
[29]Sui, Peipei; Li, Xianxian*.A privacy-preserving approach for multimodal transaction data integrated analysis.Neurocomputing, 2017, 253: 56-64.
[30]Sui, Peipei; Li, Xianxian*; Bai, Yan.A Study of Enhancing Privacy for Intelligent Transportation Systems: k-Correlation Privacy Model Against Moving Preference Attacks for Location Trajectory Data.IEEE Access, 2017, 5: 24555-24567.
[31]Zhenjun Tang; Xianquan Zhang; Xianxian Li; Shichao Zhang.Robust image hashing with ring partition and invariant vector distance.IEEE Transactions on Information Forensics and Security, 2016, Vol. 11(1): 200-214.
[32]Li-e Wang; Xianxian Li*. A clustering-based Bipartite Graph privacy-preserving approach for sharing high-dimensional data.International Journal of Software Engineering and Knowledge Engineering, 2014, 24(7): 1091-1111.
[33]Jie Xu; Dacheng Zhang; Lu Liu; Xian Xian Li.Dynamic Authentication forCross-Realm SOA-Based Business Processes.IEEE Transactions on Services Computing, 2012, 5(1): 20-32.
[34]Xianxian Li, Changhui Jiang, Jianxin Li, and Bo Li. VMInsight: Hardware Virtualization-based Process Security Monitoring System. The 2011 International Conference on Network Computing and Information Security, May, 2011.
[35]JieXu, Dacheng Zhang, Lu Liu, and Xianxian Li . Dynamic Authentication for Cross-Realm SOA-Based Business Processes. IEEE Transactions on Services Computing, Jun. 2010, Pages:1939-1174
[36]Jinpeng Huai; Ting Deng; Xian Xian Li.AutoSyn: A New Approach to Automated Synthesis of Composite Web Services with Correctness Guarantee.Science in China Series F-Information Sciences, 2009, 52(9): 1534-1549.
[37]Jinpeng Huai, Ting Deng, Xianxian Li , Zongxia Du, Huipeng Guo.AutoSyn: A New Approach to Automated Synthesis of Composite Web Services with Correctness Guarantee, Science in China Series F52(9):1534-1549. 一种具有正确性保证的组合Web服务自动合成方法,中国科学F辑,2009(9).
[38]Ting Deng JinpengHuai Xianxian Li Zongxia Du. Automated Synthesis of Composite Services with Correctness Guarantee, Proceedings of the 18th international conference on World wide web (WWW) 2009 (Poster Sessions) MADRID, Spain 2009.4
[39]Li Lin, JinpengHuai, Yanmin Zhu, Chunming Hu, Xianxian Li. A Multi-agents Contractual Approach to Incentive Provision in Non-cooperative Networks, On the Move to Meaningful Internet Systems: OTM Conferences (1) 2008: 231-248.
[40]Dacheng Zhang JieXu and Xianxian Li. Dynamic Cross-Realm Authentication for Multi-Party Web Service Interactions, The 37th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2007), Edinburgh, UK, June 2007
[41]Xian Xian Li; Jinpeng Huai.Cryptographic ProtocolSecurity Analysis Based on Bounded Constructing Algorithm.Science in China Series F-Information Sciences, 2006, 49(1): 26-47.
[42]JinpengHuai, Xianxian Li, Wenyi Zhang, Jun Han. A Software Protocol of Goals and Operations Based on BDI Model. IEEE International Conference on Sensor Networks, Ubiquitous, and Trustworthy Computing. (IEEE SUTC 2006): 454-461.
[43]Xianxian Li, Lijun Liu. A Multi-agent Cooperative Model and System for Integrated Security Monitoring. The 5th International Conference on Cryptology and Network Security (CANS 2006), Lecture Notes in Computer Science, Springer 2006, ISBN 3-540-49462-6: 329-341
[44]JinpengHuai, Yu Zhang, Xianxian Li, and Yunhao Liu, Distributed Access Control in CROWN Groups, the 34th International Conference on Parallel Processing (ICPP 2005 ), Norway, June, 2005.
[45]Yu Zhang, Xianxian Li, JinpengHuai and Yunhao Liu. Access Control in Peer-to-Peer Collaborative Systems. The 25th IEEE International Conference on Distributed Computing Systems (ICDCS 2005), Columbus, USA, June 6-9, 2005
[46]Jianxin Li, Jinpeng Huai, Qin Li, Xianxian Li. Towards Security Analysis to Binding Update Protocol in Mobile IPv6 with Formal Method. International Conference on Mobile Ad-hoc and Sensor Networks(MSN 2005), LNCS 3794, Springer-Verlag Berlin Heidelberg. 2005,1073-1080.
[47]Jinpeng Huai; Xian Xian Li*.Algebra model and security analysis for cryptographic protocols.Science in China Series F-Information Sciences, 2004, 47: 199-220.
[48]Xianxian Li, Jun Han, Zhaohao Sun. Design principles and security of authentication protocols with trusted third party, Proc. of the AUUG 2004 Conference, 31 Aug.-2 Sept. Melbourne, Australia, pp. 103-108.
[49]Li Xian-xian, Huai Jin-peng.Efficient Non-repudiation Multicast Source Authentication Schemes.Journal of Computer Science & Technology, 2002, 17(6): 820-829.
[50]Li, Xianxian; Huang, Mei; Gao, Shiqi; Shi, Zhenkui*.A fair and verifiable federated learning profit-sharing scheme.Wireless Networks.
[51]Li, Xianxian; Peng, Jiahui; Gao, Shiqi*; Shi, Zhenkui*; Li, Chunpei.Achieving fair and accountable data trading for educational multimedia data based on blockchain.Wireless Networks.
[52]Zhang, Jialin; Li, Xianxian; Shi, Zhenkui*; Zhu, Cong*.A reputation-based and privacy-preserving incentive scheme for mobile crowd sensing: a deep reinforcement learning approach.Wireless Networks.
[53]Peng Liu; Yan Bai; Li-e Wang; Xian Xian Li*.Partial k-anonymity for privacy-preservingsocial network data publishing.International Journal of Software Engineering and Knowledge Engineering.
发表中文期刊论文:
[1]王利娥, 林彩怡, 李永东, 傅星珵, 李先贤. 基于区块链的数字内容版权保护和公平追踪方案[J]. 计算机应用, 1-13.
[2]于枫, 孟令辉, 彭家辉, 李先贤, 瞿斌. 一种基于区块链的物联网数据安全交易方案[J]. 广西师范大学学报(自然科学版), 2023, 41 (04): 84-95.
[3]王利娥, 李东城, 李先贤. 基于跨域关联与隐私保护的深度推荐模型[J]. 软件学报, 2023, 34 (07): 3365-3384.
[4]王利娥, 王艺汇, 李先贤. POI推荐中的多源数据融合和隐私保护方法[J]. 广西师范大学学报(自然科学版), 2023, 41 (01): 87-101.
[5]郝雅茹, 董力, 许可*, 李先贤. 预训练语言模型的可解释性研究进展[J]. 广西师范大学学报(自然科学版), 2022, 40 (05): 59-71.
[6]梁启花, 胡现韬, 钟必能*, 于枫, 李先贤. 基于孪生网络的目标跟踪算法研究进展[J]. 广西师范大学学报(自然科学版), 2022, 40 (05): 90-103.
[7]韩学波, 王利娥, 黄丝曼, 刘鹏*, 李先贤. 防御链接预测攻击的隐私保护方法[J]. 计算机工程与设计, 2022, 43 (01): 18-25.
[8]彭红艳, 李杰, 石贞奎, 李先贤. 一种基于区块链可验证的加密图像检索方案[J]. 计算机工程, 2022, 48 (02): 25-33+39.
[9]彭红艳; 李杰; 石贞奎; 李先贤 一种基于区块链的可验证的加密图像检索服务方案 计算机工程, 2021, 1-11.
[9]王金艳, 胡春, 牛当当, 李先贤. 基于IAPS的扩展规则局部搜索算法[J]. 电子学报, 2020, 48 (05): 899-905.
[10]王金艳, 刘陈, 傅星珵, 罗旭东, 李先贤. 差分隐私的数据流关键模式挖掘方法[J]. 软件学报, 2019, 30 (03): 648-666.
[11]王利娥, 许元馨, 李先贤, 刘鹏. 移动商务推荐系统中的一种基于P2P的隐私保护策略[J]. 计算机科学, 2017, 44 (09): 178-183.
[12]刘鹏, 李先贤, 王利娥. 社会网络分析软件研究[J]. 计算机科学, 2015, 42 (12): 171-174.
[13]李先贤, 高琦. 一种面向数据中心架构的虚拟网络分布式路由技术[J]. 广西师范大学学报(自然科学版), 2012, 30 (03): 100-108.
[14]蒋俊彦, 李先贤, 李建欣, 吴茜. SOArTester4RT:一种面向组合服务演化的高效回归测试工具[J]. 微电子学与计算机, 2010, 27 (08): 181-185+189.
[15]怀进鹏, 邓婷, 李先贤, 杜宗霞, 郭慧鹏. 一种具有正确性保证的组合Web服务自动合成方法[J]. 中国科学(F辑:信息科学), 2009, 39 (09): 990-1002.
[16]李建欣, 怀进鹏, 李先贤, 林莉. DTM:一种面向网络计算的动态信任管理模型[J]. 计算机学报, 2009, 32 (03): 493-505.
[17]林莉, 怀进鹏, 李先贤. 基于属性的访问控制策略合成代数[J]. 软件学报, 2009, 20 (02): 403-414.
[18]张巍, 李先贤. 基于启发式搜索算法的网格信息查询优化[J]. 计算机工程, 2008, (19): 26-29.
[19]刘小佩, 李先贤. 基于网格与SIP的VoIP服务[J]. 微计算机信息, 2008, (03): 203-204+219.
[20]朱晓娜, 李先贤, 李沁. 面向服务网格的虚拟环境部署运行管理系统[J]. 计算机工程与应用, 2007, (36): 124-128.
[21]蔡炳, 李沁, 李先贤. 虚拟运行环境描述管理工具的研究和实现[J]. 计算机工程与设计, 2007, (23): 5628-5630+5645.
[22]李先贤. 英国大学计算机教育特点与思考[J]. 计算机教育, 2007, (07): 45-48.
[23]张煜, 林莉, 怀进鹏, 李先贤, 钟亮. 网格环境中信任-激励相容的资源分配机制[J]. 软件学报, 2006, (11): 2245-2254.
[24]李建欣, 怀进鹏, 李先贤. 自动信任协商研究[J]. 软件学报, 2006, (01): 124-133.
[25]李先贤, 怀进鹏. 基于约束构造算法的密码协议安全性分析[J]. 中国科学E辑:信息科学, 2005, 35(10): 1009-1028+0.
[26]张煜,张文燚,李先贤,怀进鹏. 多自治域协同环境中群组通信的安全访问控制[J]. 计算机研究与发展, 2005, 42(09): 1558-1563.
[27]卓继亮,李先贤,李建欣,怀进鹏. 安全协议的攻击分类及其安全性评估[J]. 计算机研究与发展, 2005, 42(07): 1100-1107.
[28]李建欣,李先贤,卓继亮,怀进鹏. SPA:新的高效安全协议分析系统[J]. 计算机学报, 2005, 28(03): 309-318.
[29]卓继亮,蔺慧丽,李先贤. 具有可信第三方的认证协议的安全性[J]. 计算机应用研究, 2004, (12): 109-112.
[30]怀进鹏,李先贤. 密码协议的代数模型及其安全性[J]. 中国科学E辑:技术科学, 2003, 33(12): 1087-1106.
[31]李先贤,怀进鹏. 分布式网络环境下密码协议形式模型和安全性[J]. 中国科学院研究生院学报, 2002, (03): 311-323.
[32]李先贤,怀进鹏,刘旭东. 群密钥分配的动态安全性及其方案[J]. 计算机学报, 2002, 25(04): 337-345.
[33]李先贤,怀进鹏. 高效的动态组播群通信认证签字方案[J]. 软件学报, 2001,12 (10): 1486-1494.
[34]李先贤,怀进鹏. 一种双方不可否认的密码协议及应用[J]. 北京航空航天大学学报, 2001, (02): 182-185.
[35]李先贤,怀进鹏. 公平的非否认密码协议及其形式分析与应用[J]. 软件学报, 2000, 11(12): 1628-1634.
[36]李先贤. 基于PGP安全系统及应用[J]. 广西师范大学学报(自然科学版), 2000, (03): 35-39.
[37]李先贤,程福长. 非交换Gr-凝聚半局部环的同调维数[J]. 广西师范大学学报(自然科学版), 1998, (02): 15-19.
[38]李先贤,程福长. 分次余同调维数[J]. 广西师范大学学报(自然科学版), 1998, (01): 10-13.
[39]李先贤,程福长. Gr-NoetherGr-半局部环的同调维数[J]. 广西师范大学学报(自然科学版), 1997, (01): 13-17.
会议论文:
[1]Li, Xianxian; Luo, Chunfeng; Liu, Peng; Wang, Li E*.Information entropy differential privacy: A differential privacy protection data method based on rough set theory.17th IEEE International Conference on Dependable, Autonomic and Secure Computing, IEEE 17th International Conference on Pervasive Intelligence and Computing, IEEE 5th International Conference on Cloud and Big Data Computing, 4th Cyber Science and Technology Congress, DASC-PiCom-CBDCom-CyberSciTech 2019, Japan, 2019-08-05 to 2019-08-08.
[2]Yu, Dongran; Zhao, Huaxing; Wang, Li E; Liu, Peng*; Li, Xianxian.A Hierarchical k-Anonymous Technique of Graphlet Structural Perception in Social Network Publishing.4th International Conference on Mobile, Secure, and Programmable Networking, MSPN 2018, France, 2018-06-18 to 2018-06-20.
[3]Li, Xianxian; Luo, Chunfeng; Liu, Peng; Wang, Li E*; Yu, Dongran.Injecting differential privacy in rules extraction of rough set.2nd International Conference on Healthcare Science and Engineering, Healthcare 2018, China,Guangxi Zhuang Autonomous Region,Guilin, 2018-06-01 to 2018-06-03.
[4]Li, Xianxian; Zhao, Huaxing; Yu, Dongran; Wang, Li E*; Liu, Peng.Multidimensional correlation hierarchical differential privacy for medical data with multiple privacy requirements.2nd International Conference on Healthcare Science and Engineering, Healthcare 2018, China,Guangxi Zhuang Autonomous Region,Guilin, 2018-06-01 to 2018-06-03.
[5]Wang Li e; Guo Yameng; Li Xianxian*.Transparent Link: A Framework of Anonymizing MSA-Dataset based on Probabilistic Graphical Model.3rd IEEE International Conference on Big Data Computing Service and Applications (BigDataService), 2017-04-06 to 2017-04-10.
[6]Liu, Peng; Wang, Li E; Li, Xianxian.Randomized Perturbation for Privacy-Preserving Social Network Data Publishing.2017 IEEE International Conference on Big Knowledge, ICBK 2017, China, 2017-08-09 to 2017-08-10.
[7]Liuhua Chen; Shenghai Zhong; Li-e Wang; Xianxian Li*.A Sensitivity-adaptive -uncertainty Model for Set-valued Data.Financial Cryptography and Data Security, Barbados, 2016 to 2016-02-22.
[8]Li-e Wang; Xianxian Li*.A Hybrid Optimization Approach for Anonymizing Transactional Data.ICA3PP International Workshops and Symposiums,Lecture Notes in Computer Science, China, 2015-11-18 to 2015-11-20.
[9]Peng Liu,; Lei Cui; Xianxian Li*.A Hybrid Algorithm for Privacy Preserving Social Network Publication.the 10th International Conference on Advanced Data Mining and Applications (ADMA 2014), Lecture Notes in Computer Science., China, 2014-12-19 to 2014-12-21.
[10]Li-e Wang; Xianxian Li*.Personalized Privacy Protection for Transactional Data.The 10th aniversary of the International Conference on Advanced Data Mining and Applications (ADMA 2014), Lecture Notes in Computer Science, China, 2014-12-19 to 2014-12-21.
[11]Peipei Sui; Tianyu, Wo; Zhangle Wen; Xianxian Li.Privacy Risks in Publication of Taxi GPS Data.The 16th IEEE International Conference on High Performance Computing and Communications, France, 2014-08-20 to 2014-08-24.
[12]Jiao Jia; Liu Peng; Li Xianxian*.A Personalized Privacy Preserving Method for Publishing Social Network Data.Theory and Applications of Models of Computation 2014, India, 2014 to 2014-04-13.
[13]Peipei Sui; Tianyu Wo; Xianxian Li; Zhangle Wen.Privacy-preserving Data Publication for Taxi Trajectory Against Parking Point Attacks.the 10th IEEE International Conference on Ubiquitous Intelligence and Computing (UIC-2013), Italy, 2013-12-18 to 2013-12-20.
[14]Jilian Zhang; Xiaofeng Zhu; Xianxian Li; Shichao Zhang*.Mining Item Popularity for Recommender systems.The 9th International Conference on Advanced Data Mining and Applications (ADMA 2013), China,Jiangsu,Changzhou, 2013-12-14 to 2013-12-16.
[15]Peng Liu; Xianxian Li*.An Improved Privacy Preserving Algorithm for Publishing Social Network Data.The 15th IEEE International Conference on High Performance Computing and Communications (HPCC2013), China,Hunan,Zhangjiajie, 2013-11-13 to 2013-11-15.
[16]Sui, Peipei*; Wo, Tianyu; Wen, Zhangle; Li, Xianxian.Privacy-Preserving Trajectory Publication Against Parking Point Attacks.IEEE 10th International Conference on Ubiquitous Intelligence and Computing (UIC) / IEEE 10th International Conference on Autonomic and Trusted Computing (ATC), 2013-12-18 To 2013-12-21.
[17]Xian Xian Li; Changhui Jiang; Jianxin Li; Bo Li.VMInsight: HardwareVirtualization-based Process Security Monitoring System.Proceedings of the 2011 International Conference on Network Computing and Information Security, 2011-05-14 to 2011-05-16.
[18]蒋俊彦, 李先贤, 李建欣 & 吴茜. (2010). SOArTester4RT:一种面向组合服务演化的高效回归测试工具. (eds.) 2010年全国开放式分布与并行计算机学术会议论文集 (pp.187-191+195).
[19]Ting Deng; Jinpeng Huai; Xian Xian Li; Zongxia Du.Automated Synthesis ofComposite Services with Correctness Guarantee.Proceedings of the 18th international conference on World wide web (WWW) 2009, 2009-02-20 to 2009-04-24.
[20]Dacheng Zhang; Jie Xu; Xian Xian Li.Dynamic Cross-RealmAuthentication for Multi-Party Web Service Interactions.The 37th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2007), 2007-06-12 to 2007-06-15.
[21]Xian Xian Li; Lijun Liu.A Multi-agent CooperativeModel and System for Integrated Security Monitoring.The 5th International Conference on Cryptology and Network Security, 2006-12-08 to 2006-12-10.
[22]Xian Xian Li; Jinpeng Huai; Wenyi Zhang; Jun Han.A Software Protocol of Goalsand Operations Based on BDI Model.IEEE International Conference on Sensor Networks, Ubiquitous, and Trustworthy Computing, 2006-06-05 to 2006-06-07.
[23]Jinpeng Huai; Yu Zhang; Xian Xian Li; Yunhao Liu.Distributed Access Controlin CROWN Groups.the 34th International Conference on Parallel Processing (ICPP 2005 ), 2005-06-14 to 2005-06-17.
[24]Yu Zhang; Xian Xian Li; Jinpeng Huai; Yunhao Liu.Access Control inPeer-to-Peer Collaborative Systems.The 25th IEEE International Conference on Distributed Computing Systems (ICDCS 2005), 2005-06-06 to 2005-06-09.
荣誉奖励:
1、2005年度教育部新世纪优秀人才。
2、广西首批"八桂学者"特聘教授(2011年)。
3、广西"十百千人才工程"第二层次人才。
4、入选2012年国家创新人才推进计划。
5、面向领域的软件生产平台SoftProLine,怀进鹏; 张文燚; 刘旭东; 李先贤; 龙翔; 杜宗霞; 李扬; 傅纪东; 刘悟; 彭环珂; 陈征平; 葛声,.中华人民共和国国务院, 科技进步, 国家二等奖, 2005。
6、网络安全协议技术及其系统,怀进鹏; 李先贤; 龙翔; 刘旭东; 葛声; 李建欣; 卓继亮; 吕良双; 林学练; **,.中华人民共和国国务院, 科技进步, 国家二等奖, 2005。
7、广谱安全扫描与分析平台ACT-BroSA,怀进鹏; 李先贤(排名5),中华人们共和国国防科学技术工业委员会, 科技进步, 省部一等奖, 2005。
8、获得2001年度微软亚洲研究院的“微软学者”奖金(中国共14人获得)。
寂寞悠长的漓江,伴随着岁月无情的钟声静静流淌。桂林山水的孕育丝毫没有减缓它的流动,漓江始终自上而下,朝着最初的方向安静地前进,最终成为广西壮族自治区最为秀丽迷人的风景。
家乡的河这样,家乡的人也是如此。从一位普通的小镇中学教师到知名大学的教授、博士生导师,李先贤的人生经历在别人眼中颇有些传奇色彩。然而,对于他自身而言,这一切都不过是再理所应当的一件事,“不怕失败,一往无前,就一定能做到心中所想”。
从教师到学生
1987年7月,从中等师范学校毕业后李先贤就去了家乡广西阳朔县的一个小镇教书,此时的他还不满18岁。
小镇的生活十分安逸,却也更加容易磨灭人的斗志。然而,年轻的李先贤并没有因此放弃自己最初的梦想,在这贫穷落后的乡村仍然努力地追求上进。“因为工作的时候还很年轻,而且也是因为从小就有一个梦想吧,希望长大后能成为一个有知识、有理想的人。”李先贤的声音徐徐响起,语气中听不出丝毫情绪起伏。
在小镇执教的7年,李先贤自学了大学课程,于1994年获得了在广西师范大学数学与计算机科学系攻读硕士学位的机会。
短短的一句话就概括了李先贤这7年间的经历,然而,这背后的无数奋斗和辛酸却只有他自己知晓。对于李先贤而言,那几年最困难的就是图书资料的获取。20世纪80年代后期信息获取比较落后,再加上小镇的地理位置远离城市中心,这一切都让李先贤的借书之路显得异常艰辛。
小镇没有资料,李先贤几乎跑遍了临近所有大大小小的图书馆,身处桂林市的广西师范大学便成了他的主战地,他甚至还找到了以前的同学向他们借书。在大数据盛行于当下的时代,实在很难想象当时的艰辛,而李先贤就是在这样的条件下完成了所有的自学课程。
“因为教育比较落后,从小我就已经习惯了自学,所以自学对我来说并不算困难。”在李先贤的记忆里,只有教程资料的缺乏让他印象深刻,其他问题并没给他带来任何阻碍。
而从李先贤的名字就可看出家人对他的期待,所以在这条漫长且崎岖的求学路上,令李先贤幸运的是家人一直都很支持他的决定。“从小在学校成绩也还算比较优秀,所以家人也一直对我有很大期待,知道我的理想以后对我的决定他们都很支持。”对于家人的理解和支持,李先贤也感恩在心,而让他欣慰的是求学时代也并没给家里带来太大压力和负担。“我们读书的时候不用交多少学费,后来参加工作之后又可以自己承担生活费和自学的费用,所以一直以来也没给家里造成太大压力。”
1994年9月,李先贤开始了攻读数学专业的硕士生涯,而他最早的方向其实是物理。“开始的时候我最感兴趣的是物理,但是在学物理的时候发现需要非常多的数学知识,后来在学数学的过程中又对数学挺感兴趣的,也积累了一些数学基础,所以就报考了数学研究生。”李先贤说道。
兴趣是支撑一个人事业成就的起点。对于李先贤而言,在数学的学习过程中,也是在探索人类心灵世界的秩序,使复杂的问题变得清晰和自然,享受着数学带来的美感,兴趣支撑着不知疲倦的投入,“凭着兴趣学习,累也觉得快乐”。
“我觉得自己还是挺幸运的,我的硕士导师是程福长教授和易忠教授,那时易忠教授刚从英国格拉斯哥(GLAS—GOW)大学数学系毕业留学归国,两位导师就带了我一个研究生,他们的专业知识非常强,又对我很是关心和照顾,对我影响很大。”李先贤强调。几年的硕士生涯,生活上李先贤早在自学时期就对广西师范大学有了一定了解,而学习上又有导师的关心和引导,这些都对他后来的工作与学习产生了重要影响。
结缘计算机
1997年9月,在获得广西师范大学数学与计算机学院硕士学位后,李先贤留在了母校当讲师。然而,这仍然不是他求学的终点。
在基础数学领域钻研了数年之后,李先贤知道在这方面留给自己的空间很小,已经很难有重大突破和创新,他决定换一个与数学相关的方向。而此时正在各国间悄然兴起的计算机领域,便走进了李先贤的视野。
“那时计算机技术正处于迅速发展阶段,而互联网在国内才刚开始起步,发展的空间很大,跟数学的联系又很紧密,所以我就选择了这个方向。”李先贤说道。在广西师范大学担任了两年讲师后,他又以优异的成绩考取了北京航空航天大学计算机学院,攻读计算机科学技术专业博士研究生。
“北京航空航天大学的计算机专业非常好,我的导师怀进鹏教授也非常优秀。”李先贤介绍。怀进鹏教授长期从事软件与理论、网络化软件系统技术研究工作,2009年当选为中国科学院院士。导师怀进鹏对李先贤的影响很大,博士期间的学习也为他后来开展学术研究打下了坚实基础。 “所以我后来也经常跟我的学生说,可能本科时期很重要,但硕士、博士选择合适的导师才是最重要的,直接影响你今后的学术研究方向。”谈到导师的时候李先贤说道。而从小培养的自学才能,也让他在面对一个全新的领域时丝毫没有表现出弱势。攻读博士期间,他还获得2001年度微软亚洲研究院的“微软学者”(当年中国共有14人获得)。
因为表现优异,2003年起李先贤就在北京航空航天大学(以下简称北航)计算机学院任教,并先后在北航被聘为副教授、教授和博士生导师。2006年~2008年,他还主持了教育部新世纪优秀人才计划项目“基于协议计算的资源协同及安全技术”。“目前为止,这项研究对我的印象最深,因为它是从复杂系统构建中产生新的数学问题,并且通过数学分析和构筑形成一种系统构造方法,在团队的帮助下我们还开发了一个相应的应用,最后在很多系统中都起到了很大作用。”李先贤介绍。
在其他人眼中,也许李先贤的人生算得上波澜起伏,但对他而言,只要不怕失败,一往无前,就一定能做到心中所想。从数学到计算机的转变,并没有为李先贤带来任何困难,反而成了他学习计算机的基石。
项目中,他将静态的代数结构与动态的逻辑推理技术结合,提出全新的安全协议分析形式化理论及其模型-称为CPA(Cryptographic Protocol Algebra)模型,并运用于安全协议分析技术,推进了安全协议一致性、安全性归约、无限空间搜索等问题研究,设计高效的密码协议安全性分析算法,并研制了网络安全协议安全性分析系统,发现了国际上未公开的安全协议缺陷,并与国际上当时同类技术相比,显著提高分析效率。系统以及协议相关算法应用于网络安全系统的构建和评测,帮助发现系统的缺陷并完善其安全性。
2000年之后,互联网用户越来越多,特别是近十年呈爆炸式增长。互联网是一个开放的环境,所有的人都可以在这个平台上进行交流互动,然而,互联网并不能识别信息的真伪以及是否有害,例如,服务有可能是一个病毒或者恶意软件,怎么办?
“这就需要一个构建支持信任的系统,去解决在开放的环境下如何保障我们应用中交流的安全性。”李先贤介绍。2007~2009年,他又主持了国家“863”计划“分布式环境下的信任模型与保障技术研究”,便是针对互联网下由于信任引起的交互安全问题开展研究。
一路走来,李先贤并没有明确地划下目标,从物理到数学,再到计算机,只不过是按照心中所想一步步坚定地向前。对于他而言人生没有终点,每一个阶段都只是前行的阶梯。
北雁南归
2010年9月,李先贤离开了工作学习十多年的北京航空航天大学,作为A类“漓江学者”回到了孕育他的母校——广西师范大学。
家乡对于一个人的意义是什么?也许李先贤也说不清楚。只是当母校对他抛出橄榄枝的时候,他选择了离开工作学习十多年的北京回到了家乡,回到了母校。
“到目前为止,北航是我人生中待过时间最长的地方了。在北航的十年,它给我印象最深的就是踏实,大家都很勤奋、务实。”提到北航,李先贤的语气中也带了一丝怀念。而这十年,李先贤不仅在北航完成了博士学业,还在2006~2007年赴往英国利兹大学(University of Leeds)做访问学者研究交流一年。同时,北航为李先贤留下的荣誉与奖励也不胜枚举:2004年度、2005年度获国家科技进步奖二等奖;2005年度获国防科学技术奖一等奖;作为第一发明人获得发明专利3项,2005年获教育部“新世纪优秀人才支持计划”;承担项目包括国家自然科学基金、国家“863计划”、国家“973计划”、国防基础科研项目??
“回到母校主要也是两个原因,第一它毕竟是我的家乡,第二是广西的信息技术不发达,计算机领域还比较落后,对我而言可以发展的空间很大,我也希望能发挥自己的特长回报父老乡亲,为这个地方带来一些进步。”李先贤淡淡地说道。
十多年后重回母校,李先贤仍然没有放弃自己奋斗的梦想,带领团队在家乡的舞台尽情绽放。与企业合作、建立院士工作站、与国外建立良好的交流合作关系??李先贤一步步坚定地朝着梦想前进。
“建设团队文化,目标很重要,要为他们描绘一个蓝图,这个蓝图一定要有吸引力,但是也必须务实,团队成员朝着这个目标努力,这样就有一个凝聚力。”李先贤说。 21世纪的竞争是人才的竞争。然而,现在很多地方的人才培养功利性比较强,喜欢引进优秀的人才。在李先贤看来,引进人才固然很重要,但如何把自己的人才培养起来也同样重要。
“对于人才培养,首先就是要培养学生的特长,了解学生的特点;然后也要在一定程度上给予他们机会和压力,并且要给他们提供成长的平台和空间。”李先贤介绍。
计算机是一个新兴行业,各项技术领域发展的空间都很大,随时会有新的、热门的技术出现,但李先贤觉得不应该随波逐流,经常随意更换研究方向也不利于自己的成长。目前,李先贤的团队主要是研究数据的安全以及可信性。“现在大数据很热门,其研究涉及到很多方面,我们需要结合我们团队的特点去研究,目前我们主要以数据实际应用需求为导向,重点关注数据的安全和可信性,以及与企业协作开展应用转化等。”李先贤说。
“成长过程中会不断的失败,不断地努力,如果放弃了就什么都没了。”李先贤的人生经历如此,也让他经常这样教导学生们学会坚持。选择任何一条路都不可能一帆风顺,研究更是这样。但只要确定了方向,不怕失败就一定会有所作为。
北雁南归,家乡不仅是心灵永远的归栖之所,同样也可以是自由翱翔的天空。在这样的一片天空下,相信等待李先贤的未来会更加的广阔无垠。
李先贤:不怕失败就一定能做到
人物档案:博士、教授,北京航空航天大学计算机软件与理论方向博士生导师。2010年9月,作为“漓江学者”被引进到广西师范大学计算机科学与信息工程学院。
感言:别人看来很难的事,我觉得只要自己坚持,只要不怕失败,就一定能做到。
1987年中等师范学校毕业后,他在广西阳朔县福利初中执教7年;自学高中和大学课程;于1994年获得在广西师范大学数学与计算机学院攻读硕士学位的机会,之后在该校任讲师两年;1999年他以优异成绩进入北京航空航天大学计算机学院攻读博士学位,2002年获工学博士学位;2003年至2010年8月在北京航空航天大学计算机学院从事科研教学工作,被聘为教授和博士生导师。
从一位普通的初中教师到一所知名大学的教授,这样的传奇人生让人感叹,李先贤却笑着说:“凭着兴趣做事,累也觉得快乐。别人看来很难的事,我觉得只要自己坚持,只要不怕失败,就一定能做到。”
正是因为李先贤这种不怕失败、敢于拼搏的精神,他在网络安全、计算机软件方面取得了显着成果。作为技术组织人和主要研究人员,他主持完成国家“863”项目、国家“核高基”重大专项子课题及国防科研等国家项目,获得国家科技进步二等奖2项、国防科技一等奖1项。
同时,他具有很高的研究水平和创新能力,并能组织研究队伍进行科研攻关,有着良好的科研管理能力。获得2001年度微软亚洲研究院的“微软学者”奖金(中国共14人获得)。作为第一发明人获得发明专利3项,入选2005年度教育部“新世纪优秀人才”、广西“十百千”第二层次人才等。
对于这些成绩,李先贤认为多年的数学学习背景对自己帮助很大。同时,丰富的人生经历也教会他任何时候都不要在困难面前低头。去年被引进广西师范大学后,他希望能发挥自己特长,回报母校和家乡父老。
来源: 桂林生活网—桂林日报 2011-09-09 16:19:00
中国科技创新人物云平台暨“互联网+”科技创新人物开放共享平台(简称:中国科技创新人物云平台)免责声明:
1、中国科技创新人物云平台是:“互联网+科技创新人物”的大型云平台,平台主要发挥互联网在生产要素配置中的优化和集成作用,将互联网与科技创新人物的创新成果深度融合于经济社会各领域之中,提升实体经济的创新力和生产力,形成更广泛的以互联网为基础设施和实现工具的经济发展新形态,实现融合创新,为大众创业,万众创新提供智力支持,为产业智能化提供支撑,加快形成经济发展新动能,促进国民经济提质增效升级。
2、中国科技创新人物云平台暨“互联网+”科技创新人物开放共享平台内容来源于互联网,信息都是采用计算机手段与相关数据库信息自动匹配提取数据生成,并不意味着赞同其观点或证实其内容的真实性,如果发现信息存在错误或者偏差,欢迎随时与我们联系,以便进行更新完善。
3、如果您认为本词条还有待完善,请编辑词条。
4、如果发现中国科技创新人物云平台提供的内容有误或转载稿涉及版权等问题,请及时向本站反馈,网站编辑部邮箱:kjcxac@126.com。
5、中国科技创新人物云平台建设中尽最大努力保证数据的真实可靠,但由于一些信息难于确认不可避免产生错误。因此,平台信息仅供参考,对于使用平台信息而引起的任何争议,平台概不承担任何责任。