张小松
开通时间 : ..
最后更新时间 : ..
教育经历:
· 2008.09 -- 2011.06 电子科技大学 信息安全 博士研究生毕业 工学博士学位
· 1996.09 -- 1999.04 电子科技大学 计算机辅助设计 硕士研究生毕业 工学硕士学位
· 1986.09 -- 1990.07 上海交通大学 动力工程 大学本科毕业 工学学士学位
工作经历:
· 2024.12 -- 至今 电子科技大学信息与软件工程学院(示范性软件学院)院长、网络空间安全学院院长
· 2022.11 -- 2024.11 电子科技大学计算机科学与工程学院常务副院长、网络空间安全学院院长
· 2011.08 -- 2022.10 电子科技大学计算机科学与工程学院教授
· 2005.08 -- 2011.07 电子科技大学计算机科学与工程学院副教授
· 2000.12 – 2005.07 电子科技大学计算机科学与工程学院讲师
· 1992.10 -- 1996.08 成都市双流县世民有色金属制造厂工程师
· 1990.07 -- 1992.09 江苏省江扬船厂助理工程师
学术任职:
· 中国指挥与控制学会网络空间安全专业委员会副主任委员
· 中国电子学会区块链分会副主任委员
· 提升政府治理大数据应用技术国家工程实验室技术专家委员会副主任
· 区块链安全与平台技术教育部工程研究中心主任
· 数字经济智能与安全川渝共建重点实验室主任
· 中国数字经济百人会执行委员会委员
· “移动学习”教育部-中国移动联合实验室学术委员会主任
· 先进微处理器国家工程研究中心网络与信息安全首席科学家
· 第八届教育部科技委GF学部委员
· 军队高层次科技创新人才工程学科拔尖人才培养对象带队教师
研究方向:
· 计算机系统与网络安全
· 计算机软件与数据安全
· 新技术(区块链、人工智能、物联网、卫星互联网)安全
主要个人荣誉:
· 2024年,获第六届“杰出工程师奖”
· 2024年,评为首届“全国科创名匠”
· 2023年,当选中国计算机学会会士/中国通信学会会士
· 2022年,获第三届“四川杰出人才奖”
· 2022年,评为第九届中国电子学会“十佳优秀科技工作者”
· 2021年,评为四川省“两优一先”优秀共产党员
· 2020年,获第二届“全国创新争先奖”
· 2020年,入选“四川省杰出人才”
· 2019年,评为首届“四川省教书育人名师”
· 2017年,获国家“网络安全优秀人才奖”
· 2014年,入选国家级人才
重要科研获奖:
· 2019年获国家科学技术进步奖一等奖(排名第一)
· 2012年获国家科学技术进步奖二等奖(排名第一)
· 2017年获获教育部技术发明一等奖
· 2016年获江西省技术发明一等奖
· 2013年获四川省科技进步一等奖
· 2010年获四川省科技进步一等奖
· 2019年获四川省科技进步二等奖
· 2013年获中国电力企业联合会电力行业信息化优秀成果一等奖
· 2016年获中国电力企业联合会电力行业信息化优秀成果一等奖
· 2008年获四川省科技进步二等奖
· 2015年获成都市科技进步一等奖
· 2017年获中国专利优秀奖
· 2021年获中国人工智能学会吴文俊人工智能科技进步一等奖
· 2023年获中国电子学会科技进步二等奖
学术论文获奖:
· 2018年“Understanding Ethereum via Graph Analysis”获CCF A类国际顶级学术会议INFOCOM最佳论文奖
· 2019年“A Large-Scale Empirical Study on Control Flow Identification of Smart Contracts”获软件工程CCF B类国际学术会议ESEM最佳论文提名奖
主要研究项目:
十三五、十四五中,牵头主持两项国家重点研发计划网络空间全专项
十三五、十四五中,牵头主持两项国家自然科学基金联合基金重点项目
十三五中,主持人工智能安全省科技重大专项,教育部GF重点基金项目
十四五中,主持工业控制安全省自然科学基金重大课题
截至2023年底,主持完成国家级,省部级项目、央企等重要企业合作课题数十项
论文发表情况:
· 截至2024年12月,张小松已发表SCI/EI收录学术论文249篇,以第一作者出版著作5部,发表SCI/EI收录学术论文249篇,Google他引累计7000次以上。
代表性论文:
[1] 张小松, 牛伟纳, 杨国武, 等. 基于树型结构的APT攻击预测方法[J]. 电子科技大学学报, 2016, 45(04): 582-588.
[2] Zhang X, Chen T, Zheng J, et al. Proactive worm propagation modeling and analysis in unstructured peer-to-peer networks[J]. Journal of Zhejiang University-Science C(Computer & Electronics), 2010, 11(02): 119-129.
[3] Chen T, Zhu Y, Li Z, Chen J, Li X, Luo X, Lin X, Zhang X. Understanding Ethereum via Graph Analysis[C]//IEEE INFOCOM, 2018. CCF-A,会议最佳论文奖
[4] Li J, Qin C, Lee P P C, Zhang X. Information Leakage in Encrypted Deduplication via Frequency Analysis[C]//IEEE/IFIP DSN, 2017. 最佳论文奖提名
[5] 卓中流, 张小松, 李瑞杏, 等. 基于节点失效的洋葱路由匿名链路控制方法[J]. 计算机应用, 2015, 35(10): 2843-2847.
[6] 陈瑞东, 张小松, 牛伟纳, 等. APT攻击检测与反制技术体系的研究[J]. 电子科技大学学报, 2019, 48(06): 870-879.
[7] 牛伟纳, 张小松, 杨国武, 等. 具有异构感染率的僵尸网络建模与分析[J]. 计算机科学, 2018, 45(07): 135-138.
[8] 牛伟纳, 张小松, 孙恩博, 等. 基于流相似性的两阶段P2P僵尸网络检测方法[J]. 电子科技大学学报, 2017, 46(06): 902-906.
[9] Niu W, Zhang X, Du X, et al. Detecting malware on X86-based IoT devices in autonomous driving[J]. IEEE Wireless Communications, 2019, 26(4): 80-87. 中科院1区
[10] Zhou R, Zhang X, Du X, et al. File-centric multi-key aggregate keyword searchable encryption for industrial internet of things[J]. IEEE Transactions on Industrial Informatics, 2018, 14(8): 3648-3658. 中科院1区
[11] Cao S, Zhang X, Xu R. Toward secure storage in cloud-based ehealth systems: A blockchain-assisted approach[J]. IEEE Network, 2020, 34(2): 64-70. 中科院1区
[12]Huang K, Zhang X, Mu Y, et al. EVA: Efficient versatile auditing scheme for IoT-based datamarket in jointcloud[J]. IEEE Internet of Things Journal, 2019, 7(2): 882-892. 中科院1区
[13]Huang K, Zhang X, Mu Y, et al. Achieving intelligent trust-layer for Internet-of-Things via self-redactable blockchain[J]. IEEE Transactions on Industrial Informatics, 2019, 16(4): 2677-2686. 中科院1区
[14] Guan Z, Si G, Zhang X, et al. Privacy-preserving and efficient aggregation based on blockchain for power grid communications in smart communities[J]. IEEE Communications Magazine, 2018, 56(7): 82-88. 中科院1区,ESI高被引论文
[15] Zhuo Z, Zhang Y, Zhang Z, Zhang X, Zhang J. Website fingerprinting attack on anonymity networks based on profile hidden markov model[J]. IEEE Transactions on Information Forensics and Security, 2017, 13(5): 1081-1095. CCF A,中科院1区
[16]Liu X, Wan K, Ding Y, Zhang X, Zhu Q. Weighted-sampling audio adversarial example attack[C]//Proceedings of the AAAI Conference on Artificial Intelligence. 2020, 34(04): 4908-4915. CCF A
[17]Wei F, Lin X, Ou X, Chen T, Zhang X. Jn-saf: Precise and efficient ndk/jni-aware inter-language static analysis framework for security vetting of android applications with native code[C]//Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. 2018: 1137-1150. CCF A
[18] Chen T, Zhang X, Guo S, et al. State of the art: Dynamic symbolic execution for automated test generation[J]. Future Generation Computer Systems, 2013, 29(7): 1758-1773. 中科院2区
[19] Cheng B, Ming J, Fu J, Peng G, Chen T, Zhang X, Marion J. Towards paving the way for large-scale windows malware analysis: Generic binary unpacking with orders-of-magnitude performance boost[C]//Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. 2018: 395-411. CCF A
[20] Chen T, Zhang Y, Li Z, Luo X, Wang T, Cao R, Xiao X, Zhang X. Tokenscope: Automatically detecting inconsistent behaviors of cryptocurrency tokens in ethereum[C]//Proceedings of the 2019 ACM SIGSAC conference on computer and communications security. 2019: 1503-1520. CCF A
[21]Huang K, Zhang X, Mu Y, et al. Building redactable consortium blockchain for industrial Internet-of-Things[J]. IEEE Transactions on Industrial Informatics, 2019, 15(6): 3670-3679. 中科院1区
[22]Chen T, Zhang X, Wu Y. FPM: Four-factors Propagation Model for passive P2P worms[J]. Future Generation Computer Systems, 2014, 36: 133-141. 中科院2区
[23] Niu W, Zhuo Z, Zhang X, et al. A heuristic statistical testing based approach for encrypted network traffic identification[J]. IEEE Transactions on Vehicular Technology, 2019, 68(4): 3843-3853. 中科院2区
[24]Chen T, Zhang X S, Ji X L, et al. Test generation for embedded executables via concolic execution in a real environment[J]. IEEE Transactions on Reliability, 2014, 64(1): 284-296. 中科院2区
[25]Li J, Lee P P C, Tan C, Qin C, Zhang X. Information leakage in encrypted deduplication via frequency analysis: Attacks and defenses[J]. ACM Transactions on Storage (TOS), 2020, 16(1): 1-30. CCF A
[26]Cao S, Zhang G, Liu P, Zhang X, Neri F. Cloud-assisted secure eHealth systems for tamper-proofing EHR via blockchain[J]. Information Sciences, 2019, 485: 427-440. 中科院2区
专著出版情况:
· 截至2024年12月,出版著作10部:
[1] 张小松. 卫星互联网安全概论[M]. ISBN 978-7-03-073923-0. 科学出版社. 2023.
[2] 张小松. 区块链安全技术与应用[M]. ISBN 978-7-03-066908-7. 科学出版社. 2021.
[3] 张小松, 刘小垒, 牛伟纳. 人工智能算法安全与安全应用[M]. ISBN 978-7-03-066907-0. 科学出版社. 2021.
[4] 张小松, 刘小珍, 牛伟纳. 物联网信息安全技术[M]. ISBN 978-7-115-50571-2. 人民邮电出版社. 2022.
[5] 张小松, 李凡, 黄明峰. 区块链原理与技术应用[M]. ISBN 978-7-5693-3157-8. 西安交通大学出版社. 2023.
[6] 秦科, 张小松, 郝玉洁. 网络安全协议(普通高等学校信息安全“十一五”规划教材)[M]. ISBN 978-7-81114-226-6. 电子科技大学出版社. 2008.
[7] 王俊峰, 汪晓庆, 张小松, 苏璞睿. 恶意软件分析与检测[M]. ISBN 978-7-03-051300-7. 科学出版社. 2017.
[8] 张小松. 计算机安全学(第二版)(译)[M]. ISBN 978-7-111-22864-6. 机械工业出版社. 2008.
[9] 张小松, 王钰, 曹跃. 软件测试(第二版)(译)[M]. ISBN 978-7-111-18526-0. 机械工业出版社. 2006.
[10] 祝世雄, 陈周国, 张小松, 陈瑞东. 网络攻击追踪溯源[M]. ISBN 978-7-118-10572-8. 国防工业出版社. 2015.
教材出版情况:
《区块链原理与技术应用》 (1/3)
《网络安全协议》 (2/3)
计算机组成原理与汇编语言程序设计(第二版) (4/5)
专利情况:
截至2024年12月,在网络安全、软件安全领域以第一发明人获得授权国家发明专利63件
教学情况:
从教以来,先后承担本科生、研究生“数字逻辑”“微机原理”“信息安全概论”等基础课程,以及“软件安全”“计算机网络与系统安全”“软件测试”“网络安全协议”等专业课程,另为全校学生开设“大数据安全”等公选课程。
1986.9 -- 1990.7
上海交通大学
 动力工程
 大学本科毕业
 工学学士学位
1996.9 -- 1999.4
电子科技大学
 计算机辅助设计
 硕士研究生毕业
 工学硕士学位
2008.9 -- 2011.6
电子科技大学
 信息安全
 博士研究生毕业
 工学博士学位
2024.11 -- 至今
电子科技大学信息与软件工程学院(示范性软件学院) 院长
2022.11 -- 2024.10
电子科技大学计算机科学与工程学院(网络空间安全学院) 常务副院长(兼院长)
1999.4 -- 2022.10
电子科技大学计算机科学与工程学院 教授
1992.10 -- 1996.8
成都市双流县世民有色金属制造厂 工程师
1990.7 -- 1992.9
江苏省江扬船厂 助理工程师