欢迎对应用密码学、隐私计算、AI安全与隐私保护等相关研究方向感兴趣的研究生、本科生加入本课题组
个人简介:马旭,男,博士(后),教授,硕士研究生导师,BET体育365投注官网副院长。2013年,博士毕业于中山大学;2020年,西安电子科技大学军队指挥学博士后流动站出站;2020年,前往英国(School of Computing, Newcastle University, UK)进行访学。主持国家自然科学基金、山东省自然科学基金、山东省社科规划研究专项基金、中国博士后基金、山东省高校支持计划等多项课题,参与国家自然科学基金面上项目、973计划项目等。近年来,已在IEEE Transactions on Parallel and Distributed Systems,Information Sciences,Journal of Network and Computer Applications等国际学术期刊、学术会议发表SCI论文30余篇,授权发明专利多项,获济宁市自然科学学术创新奖一等奖(首位,2018)、我院优秀科研工作者(2018)、我院优秀教师、我院教书育人楷模等荣誉称号。近年来,在培养研究生方面取得了良好的成绩,已指导硕士研究生17名,其中多人获得国家奖学金、优秀毕业生等荣誉。已毕业学生前往南开大学、山东大学、苏州大学等“双一流”高校攻读博士学位,以及政府、高校、大型IT企业等单位就业。
Ø 联系方式及地址
Email: xma@qfnu.edu.cn;
办公地址:我院格物楼A506
Ø 主要教育经历
2020年 2月 至 2020年 8月:英国纽卡斯尔大学 访问学者
2017年10月 至 2020年 8月:西安电子科技大学 博士后
2008年 9月 至 2013年 6月:中山大学 博士(硕博连读)
2004年 9月 至 2008年 7月:鲁东大学 本科
Ø 主要工作经历
2021年9月-至今:我院 BET体育365投注官网 副院长
2022年12月-至今:我院 BET体育365投注官网 教授
2017年12月-2022年12月:我院 BET体育365投注官网 副教授
2015年4月-2017年12月:我院 计算机学院 讲师
Ø 主持科研项目
1. 保护隐私的多方机器学习关键技术研究,国家自然科学青年基金项目,2019-2021,已结题;
2. 动态安全数据外包关键问题研究,山东省自然科学基金博士基金项目,2016-2019,已结题;
3. 多方机器学习隐私性保护关键问题研究,中国博士后基金面上项目,2018-2020,已结题;
4. 安全多方外包计算关键问题研究,山东省高校支持计划项目,2016-2019,已结题;
5. 基于机器学习的网络攻防体系研究,山东省社会科学规划数字山东研究专项,2022-2024,在研;
6. 《现代密码学》研究生优质课程,山东省研究生教育优质课程建设项目,2021-2023,在研。
Ø 科研及教学奖励
1. 山东计算机学会科学技术奖 二等奖(排名第一);
2. 济宁市自然科学学术创新 一等奖(排名第一);
3. 我院教学成果奖 特等奖(排名第5);
4. 我院优秀研究生指导教师、优秀教师。
Ø 学生培养
[1] 2021届硕士研究生王晨前往山东大学攻读博士学位
[2] 2021年7月,2018级硕士研究生王晨荣获“2021年我院‘圣地英才奖’优秀奖”
[3] 2021年10月,指导2019级硕士研究生周雨晴获2021年度“研究生国家奖学金”
[4] 2022年10月,指导2020级硕士研究生孙晓倩获2021年度“研究生国家奖学金”
[5] 2023年7月,2020级硕士研究生孙晓倩荣获“2021年我院‘圣地英才奖’优秀奖”
[6] 2023年7月,2020级硕士研究生张皓天荣获“2021年我院‘圣地英才奖’优秀奖”
[7] 2023届硕士研究生孙晓倩前往南开大学攻读博士学位
[8] 2023届硕士研究生张皓天前往苏州大学攻读博士学位
[9] 2023年11月,指导2020级研究生孙晓倩获得我院优秀硕士毕业论文
Ø 学术成果(代表性论著)
[1] Xu Ma, Xiaoqian Sun, Yudou Wu, Zheli Liu, Xiaofeng Chen, Changyu Dong. Differentially Private Byzantine-robust Federated Learning. IEEE Transactions on Parallel and Distributed Systems, 2022. ( CCF-A)
[2] Xu Ma, Ji C, Zhang X, et al. Secure multiparty learning from the aggregation of locally trained models[J]. Journal of Network and Computer Applications, 2020: 102754. (JCR一区,Top)
[3] Xu Ma, Xiaofeng Chen, and Xiaoyu Zhang. Non-interactive privacy-preserving neural network prediction. Information Sciences, 481 (2019): 507-519. 2019. ( JCR一区,Top)
[4] Xu Ma, Fangguo Zhang, Xiaofeng Chen and Jian Shen. Privacy preserving multi-party computation delegation for deep learning in cloud computing. Information Sciences, 459: 103-116, 2018 (JCR一区, Top)
[5] Xu Ma, Yuqing Zhou, Laihua Wang, Meixia Miao: Privacy-preserving Byzantine-robust federated learning[J]. Comput. Stand. Interfaces 80: 103561, 2022. (JCR二区)
[6] Xu Ma, Xiaoyu Zhang, Changyu Dong, and Xiaofeng Chen. A Survey on Secure Outsourced Deep Learning[M], Cyber Security Meets Machine Learning, 2021.
[7] Xu Ma, Wang C , Chen X . Trusted Data Sharing with Flexible Access Control based on Blockchain[J]. Computer Standards & Interfaces, 2021, 78(1):103543. (JCR二区)
[8] Xu Ma, Jin Li and Fangguo Zhang. Outsourcing computation of modular exponentiations in cloud computing. Cluster Computing. 16(4): 787-796, 2013. (JCR三区)
[9] Xu Ma, Lingling Xu, and Fangguo Zhang. Oblivious transfer with timed-release receiver’s privacy. Journal of Systems and Software, 84.3 (2011): 460-464.(JCR三区)
[10] Xu Ma, Jin Li, Fangguo Zhang. Refereed computation delegation of private sequence comparison in cloud computing.International Journal of Network Security. 17(6): 743-753, 2015. (EI)
[11] Wenjie Liu, Junxiu Chen, Yuxiang Wang, Peipei Gao, Zhibin Lei and Xu Ma*. "Quantum-Based Feature Selection for Multiclassification Problem in Complex Systems with Edge Computing." Complexity 2020 (2020) (JCR三区)
[12] Liu Q, Mo R, Xu X, Ma X*, et al. Multi-objective resource allocation in mobile edge computing using PAES for Internet of Things[J]. Wireless Networks, 2020: 1-13.(JCR三区)
[13] Wang L, Zhao Y, Ma X*, et al. Quality Assessment for DIBR-Synthesized Images With Local and Global Distortions[J]. IEEE Access, 2020, 8: 27938-27948.(JCR二区)
[14] Zhang H, Ma X*. Misleading attention and classification: An adversarial attack to fool object detection models in the real world[J]. Computers & Security, 2022, 122: 102876. (JCR三区)
[15] Xu Ma, Fangguo Zhang, Jin Li. Verifiable evaluation of private polynomials. In Proceedings of International Conference on Emerging Intelligent Data and Web Technologies, pp. 451-458, IEEE, 2013.
[16] Xu Ma, Jin Li, and Fangguo Zhang. Efficient and secure batch exponentiations outsourcing in cloud computing. 2012 Fourth International Conference on Intelligent Networking and Collaborative Systems. IEEE, 2012.
[17] Xu Ma, Cunmei Ji, Xiaoyu Zhang, Jianfeng Wang, Kuan-Ching Li. Secure Multiparty Learning from Aggregation of Locally Trained Models. Machine Learning for Cyber Security 2019.
[18] Xu Ma, Chen Li, Laihua Wang. The Data Sharing Scheme based on Blockchain. The 2nd ACM International Symposium on Blockchain and Secure Critical Infrastructure (ACM BSCI 2020).
[19] Fangguo Zhang, Xu Ma, Shengli Liu. Efficient computation outsourcing for inverting a class of homomorphic functions. Information Sciences. 286: 19 28, 2014. (JCR一区, Top)
[20] Li, J., Kuang, X., Lin, S., Ma, X., & Tang, Y. (2020). Privacy Preservation for Machine Learning Training and Classification Based on Homomorphic Encryption Schemes. Information Sciences. (JCR一区, Top)
[21] Chen, Y., Zhang, X., Xie, Y., Miao, M., & Ma, X. (2021, June). CECMLP: New Cipher-Based Evaluating Collaborative Multilayer Perceptron Scheme in Federated Learning. In International Conference on Applied Cryptography and Network Security (pp. 79-99). Springer, Cham.
[22] Wang, L., Zhang, X., Xie, Y., Ma, X., & Miao, M. (2020, October). A High-Recall Membership Inference Attack Based on Confidence Thresholding Method with Relaxed Assumption. In International Conference on Machine Learning for Cyber Security (pp. 525-539). Springer, Cham.
Ø 已申请(授权)国家发明专利
[1] 马旭, 高仲合,倪建成. 云环境下保护隐私的多方深度学习计算代理方法, 授权公告号:CN108712260B, 2021.(发明专利)
[2] 马旭, 李思, 王来花. 非交互式保护隐私神经网络预测方法, 授权公告号:CN109194507B, 2022.(发明专利)