李先賢,男,1969年9月出生,教授/博士生導師(北航),現任 廣西師范大學副校長、計算機科學與工程學院院長。入選國家高層次人才特殊支持計劃(萬人計劃)科技創新領軍人才,廣西首批“八桂學者”,教育部新世紀優秀人才。獲得國家科技進步二等獎2項、國防科技一等獎1項,曾擔任多個國際學術會議共同主席或程序委員會主席。長期從事分布式系統安全、數據安全、可信軟件和形式化理論方面的基礎性研究工作,主持了國家自然基金重點項目、國家863計劃、國家973計劃、國家“核高基”重大專項、國防基礎科研以及國家自然基金面上項目等10多個國家科研項目,已在國際重要刊物和著名學術會議等發表論文100余篇,研發成果應用于網絡安全防護和監控工程、智慧教育應用平臺、區塊鏈公共溯源平臺以及農業產品溯源等領域,產生重要社會和經濟效益。
主要從事網絡安全、數據安全、智能計算、軟件與形式化理論等方向基礎研究工作,獲得國家科技進步二等獎2項,作為主持人先后承擔了國家自然科學基金聯合重點項目、國家973計劃、國家863計劃等多個國家項目,以及廣西創新驅動專項、八桂學者創新團隊項目、廣西人才小高地團隊項目和人才基地項目等重大省部級項目多項。研制了區塊溯源系統、網絡安全協議分析系統等。擔任多個國際學術會議程序委員會主席和、一流國際學術會議和國家權威刊物發表學術論文30余篇,獲多項發明專利。
主要教育經歷
1984.9-1987.7桂林市師范學校;
1990.9-1992.2桂林市教育學院 數學專科;
1994.9-1997.7廣西師范大學 攻讀基礎數學研究生;
1999.9-2002.12北京航空航天大學計算機學院獲計算機軟件與理論專業博士學位。
主要工作經歷
1987.8-1994.8廣西陽朔縣福利鎮初中,中學教師;
1997.8-1999.8廣西師范大學數學與計算機學院,講師;
2003.3-2010.10北京航空航天大學計算機學院,教授/博士生導師;
2005.3-2005.9香港科技大學,訪問學者;
2006.8-2007.8英國利茲大學(Leeds University),訪問學者;
2010.10至今廣西師范大學計算機科學與信息工程學院,教授、院長。
研究方向:
主要從事網絡與信息安全、服務計算和形式化理論等方向基礎研究工作。
承擔科研項目情況:
主持或作為學術骨干參與了國家863項目、國家自然科學基金、973基礎科研計劃、國家"核高基"重大專項、國防基礎科研等多個國家項目。
(1)2006年-2008年, 主持教育部新世紀優秀人才計劃項目"基于協議計算的資源協同及安全技術"(NCET-05-0186),50萬元。
(2)2007年-2009年,主持國家"863"計劃"分布式環境下的信任模型與保障技術研究"(2007AA01Z426),54萬元。
(3)2009年-2011年,主持國家"核高基"重大專項子課題"面向電子政務領域的應用平臺關鍵技術研究"(2009 ZX01043-003-004-09),134萬元。
科研成果:
提出具有原創性的密碼協議代數模型和理論,以及密碼協議安全性分析算法,研制高效協議安全性分析系統(ACT-SPA),發現未見公開的安全漏洞;將軟件行為的正確性約束貫徹于構造過程;基于代數和形式化理論提出軟件操作模型,為面向需求的服務軟件開發提供了更廣泛的理論指導意義和實踐應用價值。這些研究結果和系統已應用于國家重要工程,取得顯著效益。在《中國科學》、Journal of Computer Sci. & Tech.等國家核心期刊、國際會議等發表學術論文100余篇。獲得國家科技進步二等獎2項和國防科技一等獎1項。
1 圖數據發布的隨機化隱私保護方法 劉鵬;李先賢;王利娥 廣西師范大學 2019
2 事務型數據流共享隱私保護系統V1.0 王金艷;鄧超記;李先賢 廣西師范大學 2017
3 電子商務中的一種交易匿名方法 李先賢;辛如意;劉鵬;王利娥 廣西師范大學 2017
4 移動電子商務實時推薦中的P2P隱私管理方法 王利娥;李先賢;張詩夢 廣西師范大學 2016
5 分布式環境多樣性數據共享的隱私模型及其保護技術研究 李先賢;李智;王金艷;劉鵬;聞炳海 廣西師范大學 2016
6 社交網絡數據發布的混合隨機化隱私保護方法 劉鵬;李先賢;龍軍 廣西師范大學 2016
7 基于聚類的身份保持數據發布中的隱私保護系統V1.0 王金艷;杜凱;李先賢 廣西師范大學 2016
8 基于領域知識的問題框架變換及驗證的研究 李智;李先賢;嚴小衛;Jon G. Hall;Lucia Rapanotti 廣西師范大學 2015
9 基于軌跡數據共享的用戶停車習慣隱私保護系統V1.O 李先賢 廣西師范大學 2015
10 一種優化的社交網絡圖數據發布隱私保護方法 李先賢;劉鵬;焦佳 廣西師范大學 2013
11 面向電子商務系統的信用攻擊檢測與防御方法及其系統 劉鵬;李先賢;焦佳;易通 廣西師范大學 2012
12 密碼協議的代數模型及其安全性 懷進鵬;李先賢 北京航空航天大學 2009
13 面向領域的軟件生產平臺SoftProLine 懷進鵬;張文燚;劉旭東;李先賢;龍翔;杜宗霞;李揚;傅紀東;劉悟;彭環珂;陳征平;葛聲;林學練;郭慧鵬;馬曉軒 北京航空航天大學 2004
發明公開:
[1]李先賢, 徐金珂, 王利娥. 基于區塊鏈的安全高效可搜索屬性加密共享方法[P]. 廣西壯族自治區: CN119128934A, 2024-12-13.
[2]王利娥, 李永東, 李先賢, 于海航, 徐金珂. 一種聯邦學習深度梯度泄露攻擊的防御方法[P]. 廣西壯族自治區: CN119004537A, 2024-11-22.
[3]王金艷, 潘志洋, 楊漢欽, 李先賢. 基于對比學習的動態邊異常檢測的輿情檢測方法[P]. 廣西壯族自治區: CN118710982A, 2024-09-27.
[4]李先賢, 周翱翔, 吳浩, 楊丹平, 樊鵬. 一種基于雙仿射網絡的高效長文本命名實體識別方法[P]. 廣西壯族自治區: CN118504567A, 2024-08-16.
[5]李先賢, 朱煒冬, 王利娥. 一種基于區塊鏈的數字教育資源安全共享方法[P]. 廣西壯族自治區: CN118487759A, 2024-08-13.
[6]李先賢, 樊鵬, 吳浩, 周翱翔. 基于實體長度查詢進行命名實體識別的方法[P]. 廣西壯族自治區: CN118428366A, 2024-08-02.
[7]李先賢, 侯兆瑞, 金艷麗, 陳俊含, 張敏, 李嘉正. 基于區塊鏈和邊緣計算系統的APT攻擊與防御方法[P]. 廣西壯族自治區: CN118381655A, 2024-07-23.
[8]王利娥, 宋雨丹, 傅星珵, 李先賢. 一種基于因果不變的抗偽裝偏好的欺詐檢測方法及系統[P]. 廣西壯族自治區: CN118170915A, 2024-06-11.
[9]王金艷, 楊漢欽, 潘志洋, 李先賢. 基于動態圖子圖異常檢測的流行病感染擴散的檢測方法[P]. 廣西壯族自治區: CN118116612A, 2024-05-31.
[10]鄧清勇, 陽旭, 梁健濠, 鐘必能, 李先賢. 一種基于布隆過濾器的邊緣節點無狀態身份驗證方法[P]. 廣西壯族自治區: CN118118187A, 2024-05-31.
[11]鐘必能, 楊晉生, 梁啟花, 鄧清勇, 李寧, 李先賢. 一種基于條件擴散模型的遙感圖像顯著性目標檢測方法[P]. 廣西壯族自治區: CN118015297A, 2024-05-10.
[12]鄧清勇, 左清華, 李先賢, 鐘必能. 一種基于區塊鏈的群智感知隱私保護信譽管理方法[P]. 廣西壯族自治區: CN117763603A, 2024-03-26.
[13]喻詩媛, 鄧清勇, 石偉凡, 左清華, 李先賢. 一種基于信任辨識的群智感知隱私保護真值發現方法[P]. 廣西壯族自治區: CN117650880A, 2024-03-05.
[14]鄧清勇, 黎孟瑤, 左清華, 鐘必能, 李先賢. 一種基于關鍵節點選擇的邊緣算力網絡微服務緩存方法[P]. 廣西壯族自治區: CN117651262A, 2024-03-05.
[15]鐘必能, 李嘯海, 胡現韜, 梁啟花, 鄧清勇, 李寧, 李先賢. 一種基于轉換器和頻率混合增強的圖像文本篡改檢測方法[P]. 廣西壯族自治區: CN117593632A, 2024-02-23.
[16]王金艷, 譚靜, 王慧江, 李婕, 李先賢. 基于Shapley值快速計算的欺詐檢測解釋方法[P]. 廣西壯族自治區: CN117495406A, 2024-02-02.
[17]張慧敏, 黃麗, 黃婉玲, 李先賢. 一種基于模擬的部分可觀離散事件系統觀測器動態生成方法[P]. 廣西壯族自治區: CN117311860A, 2023-12-29.
[18]王利娥, 韋毅, 李先賢, 董晶. 教育資源版權保護中基于可編輯區塊鏈的安全管理方法[P]. 廣西壯族自治區: CN117172972A, 2023-12-05.
[19]石貞奎, 潘翔宇, 李先賢. 基于區塊鏈的可信聯邦梯度提升樹參與者貢獻評估方法[P]. 廣西壯族自治區: CN116961920A, 2023-10-27.
[20]李先賢, 吳浩, 劉鵬, 李東城, 楊丹平, 王博儀. 基于實體類型語義的嵌套命名實體自適應識別方法[P]. 廣西壯族自治區: CN116933794A, 2023-10-24.
[21]李先賢, 楊丹平, 劉鵬, 李東城, 吳浩, 王博儀. 一種基于關系相關性聯合推理的文檔級關系抽取方法[P]. 廣西壯族自治區: CN116882363A, 2023-10-13.
[22]鐘必能, 李嘯海, 胡現韜, 梁啟花, 李寧, 李先賢. 一種用于圖像文本篡改檢測的深度學習方法[P]. 廣西壯族自治區: CN116863459A, 2023-10-10.
[23]于楓, 趙淑光, 曾志華, 李先賢, 孟令輝. 一種基于聯盟鏈和IPFS的核電應急數據安全共享方法和系統[P]. 廣西壯族自治區: CN116777463A, 2023-09-19.
[24]李春培, 李先賢, 李東城, 劉鵬, 王博儀, 霍浩. 一種在線動態自適應的實用拜占庭共識協議實現方法[P]. 廣西壯族自治區: CN116722986A, 2023-09-08.
[25]于楓, 趙淑光, 曾志華, 李先賢, 孟令輝. 一種基于聯盟鏈的核應急監測圖像可搜索加密檢索方法[P]. 廣西壯族自治區: CN116663058A, 2023-08-29.
[26]于楓, 林加鎮, 李巖, 李先賢, 孟令輝. 一種基于區塊鏈和不經意傳輸的矢量圖確權方法[P]. 廣西壯族自治區: CN116644393A, 2023-08-25.
[27]邢臥龍, 石貞奎, 彭紅艷, 李先賢, 胡現韜, 曾嘉昊, 潘翔宇, 王嘉林. 一種用于醫療疾病輔助預測的聯邦學習方法[P]. 廣西壯族自治區: CN116611537A, 2023-08-18.
[28]王金艷, 顏東琪, 韋岳岑, 李先賢. 基于聯邦圖機器學習的跨地域醫療合作預測方法[P]. 廣西壯族自治區: CN116580824A, 2023-08-11.
[29]王金艷, 寧楊友, 顏東琪, 李先賢. 基于聯邦安全協作下的藥物分子性質預測方法[P]. 廣西壯族自治區: CN116580785A, 2023-08-11.
[30]彭紅艷, 吳彤彤, 石貞奎, 李先賢. 一種面向類不平衡數據分布的聯邦學習方法[P]. 廣西壯族自治區: CN116561622A, 2023-08-08.
[31]王金艷, 李勝寒, 曾華昌, 李先賢. 基于多關系類型的非同質性動態社交推薦方法[P]. 廣西壯族自治區: CN116542742A, 2023-08-04.
[32]李春培, 李先賢, 王博儀, 劉鵬, 霍浩. 基于區塊鏈的可追蹤隱私信息檢索方法[P]. 廣西壯族自治區: CN116383874A, 2023-07-04.
[33]李春培, 李先賢, 劉鵬, 王博儀, 李東城, 霍浩. 一種基于數字指紋和區塊鏈的數據共享追蹤方法[P]. 廣西壯族自治區: CN116305016A, 2023-06-23.
[34]李春培, 李先賢, 霍浩, 劉鵬, 王博儀. 一種基于區塊鏈的碳排放交易與審計方法[P]. 廣西壯族自治區: CN116308355A, 2023-06-23.
[35]王利娥, 常恒通, 李先賢, 曾華昌, 韋容文. 一種基于圖神經網絡長文本相似度對比方法[P]. 廣西壯族自治區: CN116049394A, 2023-05-02.
[36]孫志剛, 曾佳悅, 李先賢, 王利娥. 基于語義信息的多通道圖池化方法[P]. 廣西壯族自治區: CN115965805A, 2023-04-14.
[37]王金艷, 蘇琳琳, 甘澤明, 李先賢. 針對圖神經網絡的黑盒逃逸圖注入攻擊方法[P]. 廣西壯族自治區: CN115809698A, 2023-03-17.
[38]李先賢, 蔣劍勇, 劉鵬, 李東城, 先有全, 李欣. 一種基于雷電網絡和信譽值的停車交易方法[P]. 廣西壯族自治區: CN115631541A, 2023-01-20.
[39]李先賢, 陳檸天, 劉鵬, 周梁昊杰, 李東城. 基于聯盟中繼鏈的農產品數據跨鏈共享方法[P]. 廣西壯族自治區: CN115499454A, 2022-12-20.
[40]李先賢, 周梁昊杰, 劉鵬, 李東城, 陳檸天, 霍浩, 王博儀. 一種基于區塊鏈和深度強化學習的電力調度方法[P]. 廣西壯族自治區: CN115438873A, 2022-12-06.
[41]李先賢, 張嘉林, 石貞奎. 基于用戶聲譽的強化學習移動眾包激勵方法[P]. 廣西壯族自治區: CN115392337A, 2022-11-25.
[42]王利娥, 曾華昌, 李先賢, 李勝寒, 劉天然, 謝嘉華. 基于生成對抗網絡和社交圖注意力網絡的聯邦推薦方法[P]. 廣西壯族自治區: CN115238172A, 2022-10-25.
[43]李先賢, 彭家輝, 于楓, 李春培. 基于區塊鏈的具有版權保護的數據交易方法[P]. 廣西壯族自治區: CN115239331A, 2022-10-25.
[44]王金艷, 徐華澤, 韋岳岑, 李先賢. 一種基于動態圖神經網絡的隱私保護方法[P]. 廣西壯族自治區: CN115221508A, 2022-10-21.
[45]王金艷, 韋岳岑, 顏東琪, 傅星珵, 李先賢. 基于異構圖神經網絡隱私保護的社會影響預測方法和系統[P]. 廣西壯族自治區: CN115146312A, 2022-10-04.
[46]王利娥, 陳一帆, 李先賢. 一種基于區塊鏈的安全高效的教育資歷見證方法[P]. 廣西壯族自治區: CN115021914A, 2022-09-06.
[47]彭紅艷, 吳彤彤, 石貞奎, 李先賢. 一種針對數據傾斜的快速高效聯邦學習方法[P]. 廣西壯族自治區: CN114997374A, 2022-09-02.
[48]彭紅艷, 陳麗欣, 石貞奎, 李先賢, 雷杰. 基于索引球樹的動態可驗證的加密圖像檢索方法[P]. 廣西壯族自治區: CN114911956A, 2022-08-16.
[49]李先賢, 高士淇, 劉鵬, 李春培. 基于可信執行環境的聯邦學習梯度提升決策樹訓練方法[P]. 廣西壯族自治區: CN114817946A, 2022-07-29.
[50]李先賢, 黃梅, 石貞奎, 高士淇. 基于可信任激勵的可信聯邦梯度提升決策樹訓練方法[P]. 廣西壯族自治區: CN114757285A, 2022-07-15.
[51]王利娥, 張瀚文, 李先賢. 一種基于去噪的知識感知圖卷積網絡推薦方法[P]. 廣西壯族自治區: CN114637857A, 2022-06-17.
[52]劉鵬, 黃絲曼, 李先賢, 王利娥. 基于孤立森林的聯邦學習中毒攻擊的防御方法[P]. 廣西壯族自治區: CN114565106A, 2022-05-31.
[53]李先賢, 劉天然, 王利娥, 張瀚文, 張書藝. 一種基于圖神經網絡的興趣點推薦方法[P]. 廣西壯族自治區: CN114048380A, 2022-02-15.
[54]王金艷, 韋全敏, 胡俊, 李先賢. 一種改進圖數據拓撲結構提升圖神經網絡性能的方法[P]. 廣西壯族自治區: CN113705810A, 2021-11-26.
[55]王利娥, 李先賢, 柒月蘭, 李東城. 基于多特征協同知識圖譜和區塊鏈的安全跨域推薦方法[P]. 廣西壯族自治區: CN113688252A, 2021-11-23.
[56]鐘必能, 孫巖坤, 梁啟花, 李先賢. 基于計算機視覺魯棒性目標檢測的兩階段商標檢測法[P]. 廣西壯族自治區: CN113591850A, 2021-11-02.
[57]鐘必能, 張子凱, 鄭耀宗, 梁啟花, 李先賢. 一種基于計算機視覺半監督偽標簽學習的小麥頭檢測方法[P]. 廣西壯族自治區: CN113554627A, 2021-10-26.
[58]王金艷, 韋全敏, 劉靜, 劉朝暉, 李先賢. 基于兩階段隨機森林算法的網站惡意用戶預測方法[P]. 廣西壯族自治區: CN113516189A, 2021-10-19.
[59]王利娥, 馬士乾, 李先賢. 基于區塊鏈的信譽共享雙階段數據質量評估方法[P]. 廣西壯族自治區: CN113344404A, 2021-09-03.
[60]劉鵬, 姚傳健, 李先賢. 資產與合約分離的區塊鏈智能合約交易方法[P]. 廣西壯族自治區: CN113313490A, 2021-08-27.
[61]李先賢, 于海航, 李春培. 基于信譽度的區塊鏈農產品溯源可信數據上傳方法[P]. 廣西壯族自治區: CN113269572A, 2021-08-17.
[62]龔艷霞, 梁媛, 李先賢, 歐陽揚. 基于蒸餾的半監督聯邦學習的個性化模型的訓練方法[P]. 廣西壯族自治區: CN113205863A, 2021-08-03.
[63]鐘必能, 張子凱, 鄭耀宗, 唐振軍, 李先賢, 劉昕. 一種基于計算機視覺目標檢測的低功耗實時頭盔檢測方法[P]. 廣西壯族自治區: CN113128476A, 2021-07-16.
[64]鐘必能, 葉傳富, 唐振軍, 李先賢, 劉昕. 一種結合嵌入式硬件信息的深度學習目標檢測方法[P]. 廣西壯族自治區: CN113076938A, 2021-07-06.
[65]李先賢, 彭家輝, 李春培, 王卓然. 基于區塊鏈和抗合謀攻擊指紋碼的數據版權保護方法[P]. 廣西壯族自治區: CN113065149A, 2021-07-02.
[66]鐘必能, 程思遠, 李先賢, 劉昕. 基于視覺目標檢測和重識別的多源兩階段菜品識別方法[P]. 廣西壯族自治區: CN113033706A, 2021-06-25.
[67]彭紅艷, 陳躍, 李先賢, 石貞奎. 一種物聯網大規模時序數據訪問控制方法[P]. 廣西壯族自治區: CN112925956A, 2021-06-08.
[68]李先賢, 雷杰, 石貞奎. 一種可驗證的加密圖像檢索隱私保護方法[P]. 廣西壯族自治區: CN112883403A, 2021-06-01.
[69]王利娥, 鄭雨田, 李先賢. 一種基于生成對抗和知識蒸餾的輕量級多模推薦方法[P]. 廣西壯族自治區: CN112884552A, 2021-06-01.
[70]李先賢, 高士淇, 石貞奎. 一種聯邦梯度提升決策樹投票并行訓練方法[P]. 廣西壯族自治區: CN112836830A, 2021-05-25.
[71]王利娥, 鐘子力, 李先賢. 多源域遷移中的對抗域自適應差分隱私保護方法[P]. 廣西壯族自治區: CN112800471A, 2021-05-14.
[72]鐘子力, 梁媛, 蘇書賓, 李先賢. 基于數據流局部離群因子的無監督軟件老化檢測方法[P]. 廣西壯族自治區: CN112711541A, 2021-04-27.
[73]王金艷, 劉松逢, 劉靜, 顏奇, 李先賢. 基于聯邦個性化隨機森林的可穿戴設備活動預測方法[P]. 廣西壯族自治區: CN112699402A, 2021-04-23.
[74]王金艷, 劉曉紅, 吳家毅, 李先賢. 自適應K-Nets聚類的差分隱私保護方法[P]. 廣西壯族自治區: CN112560984A, 2021-03-26.
[75]王金艷, 胡宇航, 黎啟宇, 李先賢. 自適應切割閾值的深度學習差分隱私保護方法[P]. 廣西壯族自治區: CN112487482A, 2021-03-12.
[76]李先賢, 段錦歡, 王金艷. 一種基于聯邦學習的聯邦預測方法[P]. 廣西壯族自治區: CN112364943A, 2021-02-12.
[77]王利娥, 李小聰, 李先賢. 基于知識圖譜的敏感識別方法[P]. 廣西壯族自治區: CN112163160A, 2021-01-01.
[78]劉鵬, 韓學波, 李先賢, 李春培. 防御基于圖神經網絡鏈路預測的隱私保護方法[P]. 廣西壯族自治區: CN111859454A, 2020-10-30.
[79]彭紅艷, 李杰, 李先賢, 石貞奎, 付雪梅, 楊君豪. 一種在區塊鏈中進行加密圖像檢索的隱私保護方法[P]. 廣西壯族自治區: CN111651779A, 2020-09-11.
[80]李先賢, 楊君豪, 石貞奎, 李杰, 付雪梅. 基于區塊鏈具有隱私保護的物聯網訪問控制方法[P]. 廣西壯族自治區: CN111629057A, 2020-09-04.
[81]李先賢, 蔡冰, 王利娥. 軌跡數據發布中針對個人偏好位置的隱私保護方法[P]. 廣西壯族自治區: CN111259434A, 2020-06-09.
[82]王金艷, 顏奇, 李先賢. MapReduce框架下決策樹的差分隱私保護方法[P]. 廣西壯族自治區: CN111259442A, 2020-06-09.
[83]李先賢, 蔡涵博, 劉曉紅, 王金艷. 親和傳播聚類的差分隱私保護方法[P]. 廣西壯族自治區: CN111242194A, 2020-06-05.
[84]王金艷, 李德, 胡宇航, 李先賢. 可解釋性深度學習的差分隱私保護方法[P]. 廣西壯族自治區: CN111242196A, 2020-06-05.
[85]李先賢, 蔣權, 王利娥, 石貞奎, 劉鵬. 聯盟鏈數據發布的隱私保護方法[P]. 廣西壯族自治區: CN111222164A, 2020-06-02.
[86]李先賢, 劉靜, 劉松逢, 王金艷. 基于差分隱私的集成學習分類方法[P]. 廣西壯族自治區: CN111222570A, 2020-06-02.
[87]劉鵬, 韓學波, 李先賢, 李思雨, 黃絲曼, 郭燕鴿. 社交網絡鏈接隱私保護效果的評價方法[P]. 廣西壯族自治區: CN111159768A, 2020-05-15.
[88]王利娥, 王藝匯, 李先賢. 一種基于跨域關聯的興趣點推薦方法[P]. 廣西壯族自治區: CN110990717A, 2020-04-10.
[89]石貞奎, 付雪梅, 李先賢. 對稱可搜索加密的隱私保護方法[P]. 廣西壯族自治區: CN110851848A, 2020-02-28.
[90]王金艷, 胡春, 李先賢. 基于擴展規則的布爾可滿足性問題的求解方法[P]. 廣西壯族自治區: CN110689128A, 2020-01-14.
[91]李先賢, 付雪梅, 石貞奎. 基于可驗證的對稱可搜索加密的隱私保護方法[P]. 廣西壯族自治區: CN110602099A, 2019-12-20.
[92]王金艷, 鄭月月, 李先賢. 多圖數據中頻繁子圖挖掘的差分隱私保護方法[P]. 廣西壯族自治區: CN110490000A, 2019-11-22.
[93]王金艷, 秦佳雯, 黎啟宇, 李先賢. 數據流中頻繁情節挖掘的差分隱私保護方法[P]. 廣西壯族自治區: CN110222528A, 2019-09-10.
[94]李先賢, 李東城, 王利娥, 劉鵬, 李春培. 基于同態加密的矩陣分解推薦方法[P]. 廣西壯族自治區: CN110209994A, 2019-09-06.
[95]李先賢, 李思雨, 劉鵬, 韓學波. 關聯社交網絡數據的差分隱私保護方法[P]. 廣西壯族自治區: CN109766710A, 2019-05-17.
[96]王金艷, 方仕健, 劉陳, 李先賢. 多條流中top-k共生模式挖掘的差分隱私保護方法[P]. 廣西壯族自治區: CN109657498A, 2019-04-19.
[97]劉鵬, 李春培, 李先賢. 基于群簽名的許可區塊鏈隱私保護和監管方法[P]. 廣西壯族自治區: CN109636599A, 2019-04-16.
[98]王利娥, 李先賢, 王藝匯, 劉鵬. 一種基于現金支付與信譽機制的移動推薦方法[P]. 廣西壯族自治區: CN109583641A, 2019-04-05.
[99]王利娥, 李先賢, 蔣權, 劉鵬, 瞿斌. 區塊鏈中基于信譽機制的分區快速共識方法[P]. 廣西壯族自治區: CN109547527A, 2019-03-29.
[100]王利娥, 李先賢, 李東城, 劉鵬. 基于區塊鏈技術的匿名跨域推薦方法[P]. 廣西壯族自治區: CN109523341A, 2019-03-26.
[101]李先賢, 瞿斌, 劉鵬, 王利娥, 蔣權. 一種區塊鏈的周期性存儲空間回收方法[P]. 廣西壯族自治區: CN109508146A, 2019-03-22.
[102]李先賢, 李春培, 劉鵬. 基于盲簽名的許可區塊鏈隱私保護方法[P]. 廣西壯族自治區: CN109274501A, 2019-01-25.
[103]李先賢, 唐雨薇, 劉鵬, 王利娥, 李東城, 于東然, 羅春楓. 基于貝葉斯網絡的差分隱私數據發布方法[P]. 廣西: CN108959956A, 2018-12-07.
[104]葛微, 李先賢, 王金艷. 一種基于合并偏差門限的范圍查詢數據分片優化方法[P]. 廣西: CN108460137A, 2018-08-28.
[105]葛微, 李先賢, 王金艷. 一種基于范圍查詢邊界集的動態規劃數據分片優化方法[P]. 廣西: CN108427747A, 2018-08-21.
[106]葛微, 李先賢, 王金艷. 一種基于范圍查詢邊界集的自底向上合并數據分片優化方法[P]. 廣西: CN108416027A, 2018-08-17.
[107]李先賢, 羅春楓, 王利娥, 劉鵬, 于東然, 趙華興, 唐雨薇. 關聯醫療數據中的自適應差分隱私保護方法[P]. 廣西: CN108363928A, 2018-08-03.
[108]王金艷, 劉陳, 傅星珵, 李先賢. 數據流關鍵模式挖掘的差分隱私保護方法[P]. 廣西: CN107992769A, 2018-05-04.
[109]李先賢, 許元馨, 王利娥, 劉鵬, 傅星珵, 蔣權. 基于不確定圖的社會網絡數據差分隱私保護方法[P]. 廣西: CN107918664A, 2018-04-17.
[110]李先賢, 趙華興, 王利娥, 劉鵬, 于東然. 分布式環境下高維數據發布的個性化差分隱私保護方法[P]. 廣西: CN107871087A, 2018-04-03.
[111]王利娥, 李先賢, 程民權, 劉鵬. 關聯數據的推薦系統中基于編碼的匿名推薦方法[P]. 廣西: CN107862056A, 2018-03-30.
[112]王金艷, 周思明, 李先賢. 關系事務數據發布的隱私保護方法[P]. 廣西: CN107832633A, 2018-03-23.
[113]李先賢, 郭亞萌, 王利娥, 劉鵬. 學術社交網絡科研合作者推薦方法[P]. 廣西: CN107833142A, 2018-03-23.
[114]李先賢, 傅星珵, 王利娥, 劉鵬, 褚宏光. 非獨立同分布環境下的多相關性差分隱私矩陣分解方法[P]. 廣西: CN107766742A, 2018-03-06.
[115]王金艷, 蔡國慶, 李先賢. 層次數據發布中的分級隱私保護方法[P]. 廣西: CN107766745A, 2018-03-06.
[116]李先賢, 于東然, 劉鵬, 王利娥, 趙華興, 唐雨薇. 基于圖基元的社會網絡數據隱私保護方法[P]. 廣西: CN107729767A, 2018-02-23.
[117]李先賢, 胡曉依, 雷聰, 許元馨, 王利娥. 社會網絡動態發布中防止標簽鄰居攻擊的匿名方法[P]. 廣西: CN107070932A, 2017-08-18.
[118]李先賢, 王如希, 劉鵬, 林汕. 社會網絡數據隱私保護方法[P]. 廣西: CN106980795A, 2017-07-25.
[119]王金艷, 鄧超記, 李先賢. 事務型數據流發布的隱私保護方法[P]. 廣西: CN106778346A, 2017-05-31.
[120]李先賢, 林汕, 劉鵬, 王如希. 集值數據和社會網絡數據聯合發布的多源隱私保護方法[P]. 廣西: CN106778352A, 2017-05-31.
[121]王金艷, 杜凱, 李先賢. 增強型身份保持的隱私保護方法[P]. 廣西: CN106709372A, 2017-05-24.
[122]王利娥, 李先賢, 郭亞萌. 基于多維敏感數據發布的多部圖隱私保護方法[P]. 廣西: CN106650487A, 2017-05-10.
[123]劉鵬, 李先賢, 王利娥. 圖數據發布的隨機化隱私保護方法[P]. 廣西: CN106599725A, 2017-04-26.
[124]葛微, 李先賢, 王利娥. 一種提高大數據上并行連接性能的負載平衡方法[P]. 廣西: CN105701209A, 2016-06-22.
[125]李先賢, 鐘盛海, 劉鵬, 王利娥. 醫療數據發布的差分隱私保護方法[P]. 廣西: CN105608389A, 2016-05-25.
[126]葛微, 李先賢, 王利娥. 一種提高海量數據查詢性能的正交多哈希映射索引方法[P]. 廣西: CN105608224A, 2016-05-25.
[127]李先賢, 王煥杰, 劉鵬, 王利娥. 面向社區檢測應用的社會網絡數據發布隱私保護方法[P]. 廣西: CN104866781A, 2015-08-26.
[128]李先賢, 陳劉華, 劉鵬, 王利娥, 辛如意. 商務數據匿名發布中的極小信息損失控制方法[P]. 廣西: CN104766020A, 2015-07-08.
[129]李先賢, 辛如意, 劉鵬, 王利娥. 電子商務中的一種交易匿名方法[P]. 廣西: CN104240121A, 2014-12-24.
[130]王利娥, 李先賢, 張詩夢. 移動電子商務實時推薦中的P2P隱私管理方法[P]. 廣西: CN103971060A, 2014-08-06.
[131]李先賢, 葛微. 一種Hadoop上面向范圍查詢的內存緩存方法[P]. 廣西: CN103942289A, 2014-07-23.
[132]劉鵬, 李先賢, 龍軍. 社交網絡數據發布的混合隨機化隱私保護方法[P]. 廣西: CN103902924A, 2014-07-02.
[133]李先賢, 劉鵬, 焦佳. 一種優化的社交網絡圖數據發布隱私保護方法[P]. 廣西: CN103279713A, 2013-09-04.
[134]劉鵬, 李先賢, 焦佳, 易通. 面向電子商務系統的信用攻擊檢測與防御方法及其系統[P]. 廣西: CN102831540A, 2012-12-19.
[135]李先賢, 李建欣, 熊云昆. 支持組合服務QoS動態優化的服務總線[P]. 北京: CN101820365A, 2010-09-01.
[136]李建欣, 李先賢, 孟琳琳, 劉旭東. 資源安全保護的信任自動建立方法和系統[P]. 北京: CN101778111A, 2010-07-14.
[137]李先賢, 李建欣, 孟琳琳. 服務相對信任度評價方法和裝置[P]. 北京: CN101770627A, 2010-07-07.
[138]孫海龍, 李先賢, 許筱, 周超, 王旭, 黃子乘. 服務化軟件生產方法和裝置[P]. 北京: CN101739259A, 2010-06-16.
[139]李先賢, 唐杰, 趙永望, 馬殿富, 黃永剛, 徐燁. 一種基于Web services的顯微鏡操作平臺[P]. 北京: CN101257409, 2008-09-03.
[140]馬殿富, 張順, 王穎, 李先賢, 孫斗, 李竹青. 一種基于XESB的服務中介層容錯方法[P]. 北京: CN101247419, 2008-08-20.
[141]李先賢, 劉小佩, 李沁. 實現消息安全處理的服務網關及方法[P]. 北京: CN101043478, 2007-09-26.
發明授權:
[1]彭紅艷, 吳彤彤, 石貞奎, 李先賢. 一種針對數據傾斜的快速高效聯邦學習方法[P]. 廣西壯族自治區: CN114997374B, 2024-11-26.
[2]劉鵬, 黃絲曼, 李先賢, 王利娥. 基于孤立森林的聯邦學習中毒攻擊的防御方法[P]. 廣西壯族自治區: CN114565106B, 2024-11-22.
[3]王利娥, 陳一帆, 李先賢. 一種基于區塊鏈的教育資歷見證方法[P]. 廣西壯族自治區: CN115021914B, 2024-09-06.
[4]劉鵬, 韓學波, 李先賢, 李春培. 防御基于圖神經網絡鏈路預測的隱私保護方法[P]. 廣西壯族自治區: CN111859454B, 2024-03-29.
[5]李先賢, 陳檸天, 劉鵬, 周梁昊杰, 李東城. 基于聯盟中繼鏈的農產品數據跨鏈共享方法[P]. 廣西壯族自治區: CN115499454B, 2024-03-22.
[6]李先賢, 高士淇, 劉鵬, 李春培. 基于可信執行環境的聯邦學習梯度提升決策樹訓練方法[P]. 廣西壯族自治區: CN114817946B, 2024-03-19.
[7]劉鵬, 姚傳健, 李先賢. 資產與合約分離的區塊鏈智能合約交易方法[P]. 廣西壯族自治區: CN113313490B, 2024-01-16.
[8]李先賢, 于海航, 李春培. 基于信譽度的區塊鏈農產品溯源可信數據上傳方法[P]. 廣西壯族自治區: CN113269572B, 2023-12-12.
[9]王利娥, 鄭雨田, 李先賢. 一種基于生成對抗和知識蒸餾的輕量級多模推薦方法[P]. 廣西壯族自治區: CN112884552B, 2023-11-21.
[10]王利娥, 李先賢, 柒月蘭, 李東城. 基于多特征協同知識圖譜和區塊鏈的安全跨域推薦方法[P]. 廣西壯族自治區: CN113688252B, 2023-09-26.
[11]王利娥, 李小聰, 李先賢. 基于知識圖譜的敏感識別方法[P]. 廣西壯族自治區: CN112163160B, 2023-08-08.
[12]王利娥, 馬士乾, 李先賢. 基于區塊鏈的信譽共享雙階段數據質量評估方法[P]. 廣西壯族自治區: CN113344404B, 2023-08-08.
[13]鐘必能, 葉傳富, 唐振軍, 李先賢, 劉昕. 一種結合嵌入式硬件信息的深度學習目標檢測方法[P]. 廣西壯族自治區: CN113076938B, 2023-07-25.
[14]鐘子力, 梁媛, 蘇書賓, 李先賢. 基于數據流局部離群因子的無監督軟件老化檢測方法[P]. 廣西壯族自治區: CN112711541B, 2023-07-18.
[15]李先賢, 彭家輝, 李春培, 王卓然. 基于區塊鏈和抗合謀攻擊指紋碼的數據版權保護方法[P]. 廣西壯族自治區: CN113065149B, 2023-05-23.
[16]王利娥, 王藝匯, 李先賢. 一種基于跨域關聯的興趣點推薦方法[P]. 廣西壯族自治區: CN110990717B, 2023-03-31.
[17]李先賢, 李東城, 王利娥, 劉鵬, 李春培. 基于同態加密的矩陣分解推薦方法[P]. 廣西壯族自治區: CN110209994B, 2022-12-23.
[18]李先賢, 劉靜, 劉松逢, 王金艷. 基于差分隱私的集成學習分類方法[P]. 廣西壯族自治區: CN111222570B, 2022-08-26.
[19]王金艷, 韋全敏, 劉靜, 劉朝暉, 李先賢. 基于兩階段隨機森林算法的網站惡意用戶預測方法[P]. 廣西壯族自治區: CN113516189B, 2022-08-26.
[20]王金艷, 秦佳雯, 黎啟宇, 李先賢. 數據流中頻繁情節挖掘的差分隱私保護方法[P]. 廣西壯族自治區: CN110222528B, 2022-07-05.
[21]王金艷, 李德, 胡宇航, 李先賢. 可解釋性深度學習的差分隱私保護方法[P]. 廣西壯族自治區: CN111242196B, 2022-06-21.
[22]王金艷, 劉松逢, 劉靜, 顏奇, 李先賢. 基于聯邦個性化隨機森林的可穿戴設備活動預測方法[P]. 廣西壯族自治區: CN112699402B, 2022-06-17.
[23]李先賢, 高士淇, 石貞奎. 一種聯邦梯度提升決策樹投票并行訓練方法[P]. 廣西壯族自治區: CN112836830B, 2022-05-06.
[24]王金艷, 顏奇, 李先賢. MapReduce框架下決策樹的差分隱私保護方法[P]. 廣西壯族自治區: CN111259442B, 2022-04-29.
[25]鐘必能, 程思遠, 李先賢, 劉昕. 基于視覺檢測和重識別的多源兩階段菜品識別方法[P]. 廣西壯族自治區: CN113033706B, 2022-04-29.
[26]鐘必能, 張子凱, 鄭耀宗, 梁啟花, 李先賢. 一種基于計算機視覺半監督偽標簽學習的小麥頭檢測方法[P]. 廣西壯族自治區: CN113554627B, 2022-04-29.
[27]李先賢, 段錦歡, 王金艷. 一種基于聯邦學習的聯邦預測方法[P]. 廣西壯族自治區: CN112364943B, 2022-04-22.
[28]王利娥, 鐘子力, 李先賢. 多源域遷移中的對抗域自適應差分隱私保護方法[P]. 廣西壯族自治區: CN112800471B, 2022-04-22.
[29]李先賢, 蔡冰, 王利娥. 軌跡數據發布中針對個人偏好位置的隱私保護方法[P]. 廣西壯族自治區: CN111259434B, 2022-04-12.
[30]李先賢, 李思雨, 劉鵬, 韓學波. 關聯社交網絡數據的差分隱私保護方法[P]. 廣西壯族自治區: CN109766710B, 2022-04-08.
[31]劉鵬, 韓學波, 李先賢, 李思雨, 黃絲曼, 郭燕鴿. 社交網絡鏈接隱私保護效果的評價方法[P]. 廣西壯族自治區: CN111159768B, 2022-04-08.
[32]王金艷, 胡宇航, 黎啟宇, 李先賢. 自適應切割閾值的深度學習差分隱私保護方法[P]. 廣西壯族自治區: CN112487482B, 2022-04-08.
[33]李先賢, 雷杰, 石貞奎. 一種可驗證的加密圖像檢索隱私保護方法[P]. 廣西壯族自治區: CN112883403B, 2022-04-08.
[34]王金艷, 鄭月月, 李先賢. 多圖數據中頻繁子圖挖掘的差分隱私保護方法[P]. 廣西壯族自治區: CN110490000B, 2022-04-05.
[35]王金艷, 劉曉紅, 吳家毅, 李先賢. 自適應K-Nets聚類的差分隱私保護方法[P]. 廣西壯族自治區: CN112560984B, 2022-04-05.
[36]石貞奎, 付雪梅, 李先賢. 對稱可搜索加密的隱私保護方法[P]. 廣西壯族自治區: CN110851848B, 2022-03-25.
[37]李先賢, 蔣權, 王利娥, 石貞奎, 劉鵬. 聯盟鏈數據發布的隱私保護方法[P]. 廣西壯族自治區: CN111222164B, 2022-03-25.
[38]龔艷霞, 梁媛, 李先賢, 歐陽揚. 基于蒸餾的半監督聯邦學習的個性化模型的訓練方法[P]. 廣西壯族自治區: CN113205863B, 2022-03-25.
[39]彭紅艷, 李杰, 李先賢, 石貞奎, 付雪梅, 楊君豪. 一種在區塊鏈中進行加密圖像檢索的隱私保護方法[P]. 廣西壯族自治區: CN111651779B, 2022-03-18.
[40]李先賢, 蔡涵博, 劉曉紅, 王金艷. 親和傳播聚類的差分隱私保護方法[P]. 廣西壯族自治區: CN111242194B, 2022-03-08.
[41]彭紅艷, 陳躍, 李先賢, 石貞奎. 一種物聯網大規模時序數據訪問控制方法[P]. 廣西壯族自治區: CN112925956B, 2022-03-08.
[42]葛微, 李先賢, 王金艷. 一種基于范圍查詢邊界集的動態規劃數據分片優化方法[P]. 廣西壯族自治區: CN108427747B, 2021-10-15.
[43]王利娥, 李先賢, 程民權, 劉鵬. 關聯數據的推薦系統中基于編碼的匿名推薦方法[P]. 廣西壯族自治區: CN107862056B, 2021-09-24.
[44]王金艷, 方仕健, 劉陳, 李先賢. 多條流中top-k共生模式挖掘的差分隱私保護方法[P]. 廣西壯族自治區: CN109657498B, 2021-09-24.
[45]李先賢, 羅春楓, 王利娥, 劉鵬, 于東然, 趙華興, 唐雨薇. 關聯醫療數據中的自適應差分隱私保護方法[P]. 廣西壯族自治區: CN108363928B, 2021-08-03.
[46]王金艷, 劉陳, 傅星珵, 李先賢. 數據流關鍵模式挖掘的差分隱私保護方法[P]. 廣西壯族自治區: CN107992769B, 2021-08-03.
[47]李先賢, 許元馨, 王利娥, 劉鵬, 傅星珵, 蔣權. 基于不確定圖的社會網絡數據差分隱私保護方法[P]. 廣西壯族自治區: CN107918664B, 2021-07-27.
[48]王利娥, 李先賢, 李東城, 劉鵬. 基于區塊鏈技術的匿名跨域推薦方法[P]. 廣西壯族自治區: CN109523341B, 2021-07-27.
[49]李先賢, 瞿斌, 劉鵬, 王利娥, 蔣權. 一種區塊鏈的周期性存儲空間回收方法[P]. 廣西壯族自治區: CN109508146B, 2021-07-23.
[50]葛微, 李先賢, 王金艷. 一種基于范圍查詢邊界集的合并數據分片優化方法[P]. 廣西壯族自治區: CN108416027B, 2021-07-20.
[51]葛微, 李先賢, 王金艷. 一種基于合并偏差門限的范圍查詢數據分片優化方法[P]. 廣西壯族自治區: CN108460137B, 2021-07-20.
[52]李先賢, 楊君豪, 石貞奎, 李杰, 付雪梅. 基于區塊鏈具有隱私保護的物聯網訪問控制方法[P]. 廣西壯族自治區: CN111629057B, 2021-07-09.
[53]李先賢, 唐雨薇, 劉鵬, 王利娥, 李東城, 于東然, 羅春楓. 基于貝葉斯網絡的差分隱私數據發布方法[P]. 廣西壯族自治區: CN108959956B, 2021-06-22.
[54]王利娥, 李先賢, 蔣權, 劉鵬, 瞿斌. 區塊鏈中基于信譽機制的分區快速共識方法[P]. 廣西壯族自治區: CN109547527B, 2021-04-06.
[55]李先賢, 付雪梅, 石貞奎. 基于可驗證的對稱可搜索加密的隱私保護方法[P]. 廣西壯族自治區: CN110602099B, 2021-04-06.
[56]李先賢, 傅星珵, 王利娥, 劉鵬, 褚宏光. 非獨立同分布環境下的多相關性差分隱私矩陣分解方法[P]. 廣西壯族自治區: CN107766742B, 2021-02-19.
[57]王金艷, 周思明, 李先賢. 關系事務數據發布的隱私保護方法[P]. 廣西壯族自治區: CN107832633B, 2020-12-15.
[58]王金艷, 蔡國慶, 李先賢. 層次數據發布中的分級隱私保護方法[P]. 廣西壯族自治區: CN107766745B, 2020-11-10.
[59]李先賢, 趙華興, 王利娥, 劉鵬, 于東然. 分布式環境下高維數據發布的個性化差分隱私保護方法[P]. 廣西壯族自治區: CN107871087B, 2020-10-30.
[60]李先賢, 于東然, 劉鵬, 王利娥, 趙華興, 唐雨薇. 基于圖基元的社會網絡數據隱私保護方法[P]. 廣西壯族自治區: CN107729767B, 2020-09-18.
[61]李先賢, 林汕, 劉鵬, 王如希. 集值數據和社會網絡數據聯合發布的多源隱私保護方法[P]. 廣西壯族自治區: CN106778352B, 2020-04-07.
[62]李先賢, 胡曉依, 雷聰, 許元馨, 王利娥. 社會網絡動態發布中防止標簽鄰居攻擊的匿名方法[P]. 廣西壯族自治區: CN107070932B, 2020-02-07.
[63]李先賢, 王如希, 劉鵬, 林汕. 社會網絡數據隱私保護方法[P]. 廣西壯族自治區: CN106980795B, 2019-11-05.
[64]王金艷, 鄧超記, 李先賢. 事務型數據流發布的隱私保護方法[P]. 廣西壯族自治區: CN106778346B, 2019-10-15.
[65]劉鵬, 李先賢, 王利娥. 圖數據發布的隨機化隱私保護方法[P]. 廣西壯族自治區: CN106599725B, 2019-05-10.
[66]王金艷, 杜凱, 李先賢. 增強型身份保持的隱私保護方法[P]. 廣西壯族自治區: CN106709372B, 2019-04-30.
[67]王利娥, 李先賢, 郭亞萌. 基于多維敏感數據發布的多部圖隱私保護方法[P]. 廣西壯族自治區: CN106650487B, 2019-04-26.
[68]李先賢, 鐘盛海, 劉鵬, 王利娥. 醫療數據發布的差分隱私保護方法[P]. 廣西壯族自治區: CN105608389B, 2018-04-20.
[69]李先賢, 辛如意, 劉鵬, 王利娥. 電子商務中的一種交易匿名方法[P]. 廣西壯族自治區: CN104240121B, 2017-10-17.
[70]李先賢, 陳劉華, 劉鵬, 王利娥, 辛如意. 商務數據匿名發布中的極小信息損失控制方法[P]. 廣西壯族自治區: CN104766020B, 2017-08-01.
[71]李先賢, 王煥杰, 劉鵬, 王利娥. 面向社區檢測應用的社會網絡數據發布隱私保護方法[P]. 廣西壯族自治區: CN104866781B, 2017-07-04.
[72]李先賢, 葛微. 一種Hadoop上面向范圍查詢的內存緩存方法[P]. 廣西壯族自治區: CN103942289B, 2017-01-25.
[73]王利娥, 李先賢, 張詩夢. 移動電子商務實時推薦中的P2P隱私管理方法[P]. 廣西壯族自治區: CN103971060B, 2016-09-21.
[74]劉鵬, 李先賢, 龍軍. 社交網絡數據發布的混合隨機化隱私保護方法[P]. 廣西壯族自治區: CN103902924B, 2016-07-06.
[75]李先賢, 劉鵬, 焦佳. 一種優化的社交網絡圖數據發布隱私保護方法[P]. 廣西壯族自治區: CN103279713B, 2015-11-18.
[76]劉鵬, 李先賢, 焦佳, 易通. 面向電子商務系統的信用攻擊檢測與防御方法及其系統[P]. 廣西壯族自治區: CN102831540B, 2015-07-08.
[77]李建欣, 李先賢, 孟琳琳, 劉旭東. 資源安全保護的信任自動建立方法和系統[P]. 北京市: CN101778111B, 2012-09-19.
[78]李先賢, 李建欣, 熊云昆. 支持組合服務QoS動態優化的服務總線[P]. 北京市: CN101820365B, 2012-07-04.
[79]馬殿富, 張順, 王穎, 李先賢, 孫斗, 李竹青. 一種基于XESB的服務中介層容錯方法[P]. 北京市: CN101247419B, 2011-12-07.
[80]李先賢, 唐杰, 趙永望, 馬殿富, 黃永剛, 徐燁. 一種基于web services的顯微鏡操作平臺[P]. 北京市: CN101257409B, 2010-12-08.
[81]李先賢, 劉小佩, 李沁. 實現消息安全處理的服務網關及方法[P]. 北京市: CN101043478B, 2010-05-26.
發表英文論文:
[1]Wei, Yuecen; Fu, Xingcheng; Yan, Dongqi; Sun, Qingyun; Peng, Hao; Wu, Jia; Wang, Jinyan*; Li, Xianxian*.Heterogeneous graph neural network with semantic-aware differential privacy guarantees.Knowledge and Information Systems, 2023, 65(10): 4085-4110.
[2]Wei, Quanmin; Wang, Jinyan*; Fu, Xingcheng; Hu, Jun; Li, Xianxian*.AIC-GNN: Adversarial information completion for graph neural networks.Information Sciences, 2023, 626: 166-179.
[3]Chen, Zedu; Zhong, Bineng*; Li, Guorong; Zhang, Shengping; Ji, Rongrong; Tang, Zhenjun; Li, Xianxian*.SiamBAN: Target-Aware Tracking With Siamese Box Adaptive Network.IEEE Transactions on Pattern Analysis and Machine Intelligence, 2023, 45(4): 5158-5173.
[4]Wei, Quanmin; Wang, Jinyan*; Hu, Jun; Li, Xianxian; Yi, Tong*.OGT: optimize graph then training GNNs for node classification.Neural Computing & Applications, 2022, 34(24): 22209-22222.
[5]Li, De; Wang, Jinyan*; Li, Qiyu; Hu, Yuhang; Li, Xianxian*.A privacy preservation framework for feedforward-designed convolutional neural networks.Neural Networks, 2022, 155: 14-27.
[6]Qu, Bin; Bai, Yan; Chu, Yul; Wang, Li-E; Yu, Feng; Li, Xianxian*.Resource allocation for MEC system with multi-users resource competition based on deep reinforcement learning approach.Computer Networks, 2022, 215: 109181.
[7]Li, Chunpei; Li, Xianxian*; Liu, Peng; Qiu, Wangjie; Yao, Chuanjian; Yuan, Bo.Efficient and traceable data sharing for the Internet of Things in smart cities.Computers & Electrical Engineering, 2022, 103: 108389.
[8]Chen, Qihuang; Zhong, Bineng*; Liang, Qihua; Deng, Qingyong; Li, Xianxian*.Teacher-student knowledge distillation for real-time correlation tracking.Neurocomputing, 2022, 500: 537-546.
[9]Gao, Shiqi; Li, Xianxian*; Shi, Zhenkui*; Liu, Peng; Li, Chunpei.Towards Fair and Decentralized Federated Learning System for Gradient Boosting Decision Trees.Security and Communication Networks, 2022, 2022: 4202084.
[10]Li, Xianxian; Cai, Bing; Wang, Li-e*; Lei, Lei*.Precise sensitivity recognizing, privacy preserving, knowledge graph-based method for trajectory data publication.Frontiers of Computer Science, 2022, 16(4): 164816.
[11] Shi, Zhenkui; Fu, Xuemei; Li, Xianxian*; Zhu, Kai. ESVSSE: Enabling Efficient, Secure, Verifiable Searchable Symmetric Encryption. IEEE Transactions on Knowledge and Data Engineering, 2022, 34(7): 3241-3254.
[12]Qin, Jiawen; Wang, Jinyan*; Li, Qiyu; Fang, Shijian; Li, Xianxian; Lei, Lei*. Differentially private frequent episode mining over event streams.Engineering Applications of Artificial Intelligence, 2022, 110: 104681.
[13]Duan, Jinhuan; Li, Xianxian*; Gao, Shiqi; Zhong, Zili; Wang, Jinyan*.SSGD: A Safe and Efficient Method of Gradient Descent.Security and Communication Networks, 2021, 2021: 5404061.
[14]Wang, Li-e; Bai, Yan; Jiang, Quan; Leung, Victor C. M.; Cai, Wei; Li, Xianxian*.Beh-Raft-Chain: A Behavior-Based Fast Blockchain Protocol for Complex Networks.IEEE Transactions on Network Science and Engineering, 2021, 8(2): 1154-1166.
[15] Siyuan Cheng, Bineng Zhong, Guorong Li,Xin Liu, Zhenjun Tang, Xianxian Li,Jing Wang: Learning To Filter: Siamese Relation Network for Robust Tracking. CVPR 2021:4421-4431.
[16]Li, Xianxian; Liu, Jing; Liu, Songfeng; Wang, Jinyan*.Differentially private ensemble learning for classification.Neurocomputing, 2021, 430: 34-46.
[17]Wen, Guoqiu; Li, Xianxian*; Zhu, Yonghua; Chen, Linjun; Luo, Qimin; Tan, Malong.One-step spectral rotation clustering for imbalanced high-dimensional data.Information Processing & Management, 2021, 58(1): 102388.
[18]Wang, Jinyan; Fang, Shijian; Liu, Chen; Qin, Jiawen; Li, Xianxian*; Shi, Zhenkui*.Top-k closed co-occurrence patterns mining with differential privacy over multiple streams.Future Generation Computer Systems-The International Journal of eScience, 2020, 111: 339-351.
[19]Qu, Bin; Wang, Li-E; Liu, Peng; Shi, Zhenkui; Li, Xianxian*. GCBlock: A Grouping and Coding Based Storage Scheme for Blockchain System.IEEE Access, 2020, 8: 48325-48336.
[20]Wang, Jinyan; Du, Kai; Luo, Xudong; Li, Xianxian*.Two privacy-preserving approaches for data publishing with identity reservation.Knowledge and Information Systems, 2019, 60(2): 1039-1080.
[21]Wang, Jinyan; Liu, Chen; Fu, Xingcheng; Luo, Xudong; Li, Xianxian*.A three-phase approach to differentially private crucial patterns mining over data streams.Computers & Security, 2019, 82: 30-48.
[22]Ge, Wei*; Li, Xianxian; Yuan, Chunfeng; Huang, Yihua.Correlation-aware partitioning for skewed range query optimization.World Wide Web-Internet and Web Information Systems, 2019, 22(1): 125-151.
[23]Li, Xianxian; Sui, Peipei; Bai, Yan; Wang, Li E*. M-generalization for multipurpose transactional data publication.Frontiers of Computer Science, 2018, 12(6): 1241-1254.
[24]Wang, Jinyan; Cai, Guoqing; Liu, Chen; Wu, Jingli; Li, Xianxian*.A Multi-Level Privacy-Preserving Approach to Hierarchical Data Based on Fuzzy Set Theory.Symmetry-Basel, 2018, 10(8): 333.
[25]Wang, Li E; Li, Xianxian*.A graph-based multifold model for anonymizing data with attributes of multiple types.Computers & Security, 2018, 72: 122-135.
[26]Liu, Peng; Wang, Huanjie; Lin, Shan; Li, Xianxian*.Social Network Anonymization via Local-perturbing Approach.Journal of Internet Technology, 2018, 19(1): 247-256.
[27]Wang, Jinyan; Deng, Chaoji; Li, Xianxian*.Two Privacy-Preserving Approaches for Publishing Transactional Data Streams.IEEE Access, 2018, 6: 23648-23658.
[28]Li, C L; Wang, L G; Li, X X; Zhu, C M; Zhang, R; Wang, H W; Yuan, S L*.Magnetic field-induced metamagnetism and magnetocaloric effect in double perovskites Re2CoMnO6 (Re=Sm, Dy).Materials Chemistry and Physics, 2017, 202: 76-81.
[29]Sui, Peipei; Li, Xianxian*.A privacy-preserving approach for multimodal transaction data integrated analysis.Neurocomputing, 2017, 253: 56-64.
[30]Sui, Peipei; Li, Xianxian*; Bai, Yan.A Study of Enhancing Privacy for Intelligent Transportation Systems: k-Correlation Privacy Model Against Moving Preference Attacks for Location Trajectory Data.IEEE Access, 2017, 5: 24555-24567.
[31]Zhenjun Tang; Xianquan Zhang; Xianxian Li; Shichao Zhang.Robust image hashing with ring partition and invariant vector distance.IEEE Transactions on Information Forensics and Security, 2016, Vol. 11(1): 200-214.
[32]Li-e Wang; Xianxian Li*. A clustering-based Bipartite Graph privacy-preserving approach for sharing high-dimensional data.International Journal of Software Engineering and Knowledge Engineering, 2014, 24(7): 1091-1111.
[33]Jie Xu; Dacheng Zhang; Lu Liu; Xian Xian Li.Dynamic Authentication forCross-Realm SOA-Based Business Processes.IEEE Transactions on Services Computing, 2012, 5(1): 20-32.
[34]Xianxian Li, Changhui Jiang, Jianxin Li, and Bo Li. VMInsight: Hardware Virtualization-based Process Security Monitoring System. The 2011 International Conference on Network Computing and Information Security, May, 2011.
[35]JieXu, Dacheng Zhang, Lu Liu, and Xianxian Li . Dynamic Authentication for Cross-Realm SOA-Based Business Processes. IEEE Transactions on Services Computing, Jun. 2010, Pages:1939-1174
[36]Jinpeng Huai; Ting Deng; Xian Xian Li.AutoSyn: A New Approach to Automated Synthesis of Composite Web Services with Correctness Guarantee.Science in China Series F-Information Sciences, 2009, 52(9): 1534-1549.
[37]Jinpeng Huai, Ting Deng, Xianxian Li , Zongxia Du, Huipeng Guo.AutoSyn: A New Approach to Automated Synthesis of Composite Web Services with Correctness Guarantee, Science in China Series F52(9):1534-1549. 一種具有正確性保證的組合Web服務自動合成方法,中國科學F輯,2009(9).
[38]Ting Deng JinpengHuai Xianxian Li Zongxia Du. Automated Synthesis of Composite Services with Correctness Guarantee, Proceedings of the 18th international conference on World wide web (WWW) 2009 (Poster Sessions) MADRID, Spain 2009.4
[39]Li Lin, JinpengHuai, Yanmin Zhu, Chunming Hu, Xianxian Li. A Multi-agents Contractual Approach to Incentive Provision in Non-cooperative Networks, On the Move to Meaningful Internet Systems: OTM Conferences (1) 2008: 231-248.
[40]Dacheng Zhang JieXu and Xianxian Li. Dynamic Cross-Realm Authentication for Multi-Party Web Service Interactions, The 37th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2007), Edinburgh, UK, June 2007
[41]Xian Xian Li; Jinpeng Huai.Cryptographic ProtocolSecurity Analysis Based on Bounded Constructing Algorithm.Science in China Series F-Information Sciences, 2006, 49(1): 26-47.
[42]JinpengHuai, Xianxian Li, Wenyi Zhang, Jun Han. A Software Protocol of Goals and Operations Based on BDI Model. IEEE International Conference on Sensor Networks, Ubiquitous, and Trustworthy Computing. (IEEE SUTC 2006): 454-461.
[43]Xianxian Li, Lijun Liu. A Multi-agent Cooperative Model and System for Integrated Security Monitoring. The 5th International Conference on Cryptology and Network Security (CANS 2006), Lecture Notes in Computer Science, Springer 2006, ISBN 3-540-49462-6: 329-341
[44]JinpengHuai, Yu Zhang, Xianxian Li, and Yunhao Liu, Distributed Access Control in CROWN Groups, the 34th International Conference on Parallel Processing (ICPP 2005 ), Norway, June, 2005.
[45]Yu Zhang, Xianxian Li, JinpengHuai and Yunhao Liu. Access Control in Peer-to-Peer Collaborative Systems. The 25th IEEE International Conference on Distributed Computing Systems (ICDCS 2005), Columbus, USA, June 6-9, 2005
[46]Jianxin Li, Jinpeng Huai, Qin Li, Xianxian Li. Towards Security Analysis to Binding Update Protocol in Mobile IPv6 with Formal Method. International Conference on Mobile Ad-hoc and Sensor Networks(MSN 2005), LNCS 3794, Springer-Verlag Berlin Heidelberg. 2005,1073-1080.
[47]Jinpeng Huai; Xian Xian Li*.Algebra model and security analysis for cryptographic protocols.Science in China Series F-Information Sciences, 2004, 47: 199-220.
[48]Xianxian Li, Jun Han, Zhaohao Sun. Design principles and security of authentication protocols with trusted third party, Proc. of the AUUG 2004 Conference, 31 Aug.-2 Sept. Melbourne, Australia, pp. 103-108.
[49]Li Xian-xian, Huai Jin-peng.Efficient Non-repudiation Multicast Source Authentication Schemes.Journal of Computer Science & Technology, 2002, 17(6): 820-829.
[50]Li, Xianxian; Huang, Mei; Gao, Shiqi; Shi, Zhenkui*.A fair and verifiable federated learning profit-sharing scheme.Wireless Networks.
[51]Li, Xianxian; Peng, Jiahui; Gao, Shiqi*; Shi, Zhenkui*; Li, Chunpei.Achieving fair and accountable data trading for educational multimedia data based on blockchain.Wireless Networks.
[52]Zhang, Jialin; Li, Xianxian; Shi, Zhenkui*; Zhu, Cong*.A reputation-based and privacy-preserving incentive scheme for mobile crowd sensing: a deep reinforcement learning approach.Wireless Networks.
[53]Peng Liu; Yan Bai; Li-e Wang; Xian Xian Li*.Partial k-anonymity for privacy-preservingsocial network data publishing.International Journal of Software Engineering and Knowledge Engineering.
發表中文期刊論文:
[1]王利娥, 林彩怡, 李永東, 傅星珵, 李先賢. 基于區塊鏈的數字內容版權保護和公平追蹤方案[J]. 計算機應用, 1-13.
[2]于楓, 孟令輝, 彭家輝, 李先賢, 瞿斌. 一種基于區塊鏈的物聯網數據安全交易方案[J]. 廣西師范大學學報(自然科學版), 2023, 41 (04): 84-95.
[3]王利娥, 李東城, 李先賢. 基于跨域關聯與隱私保護的深度推薦模型[J]. 軟件學報, 2023, 34 (07): 3365-3384.
[4]王利娥, 王藝匯, 李先賢. POI推薦中的多源數據融合和隱私保護方法[J]. 廣西師范大學學報(自然科學版), 2023, 41 (01): 87-101.
[5]郝雅茹, 董力, 許可*, 李先賢. 預訓練語言模型的可解釋性研究進展[J]. 廣西師范大學學報(自然科學版), 2022, 40 (05): 59-71.
[6]梁啟花, 胡現韜, 鐘必能*, 于楓, 李先賢. 基于孿生網絡的目標跟蹤算法研究進展[J]. 廣西師范大學學報(自然科學版), 2022, 40 (05): 90-103.
[7]韓學波, 王利娥, 黃絲曼, 劉鵬*, 李先賢. 防御鏈接預測攻擊的隱私保護方法[J]. 計算機工程與設計, 2022, 43 (01): 18-25.
[8]彭紅艷, 李杰, 石貞奎, 李先賢. 一種基于區塊鏈可驗證的加密圖像檢索方案[J]. 計算機工程, 2022, 48 (02): 25-33+39.
[9]彭紅艷; 李杰; 石貞奎; 李先賢 一種基于區塊鏈的可驗證的加密圖像檢索服務方案 計算機工程, 2021, 1-11.
[9]王金艷, 胡春, 牛當當, 李先賢. 基于IAPS的擴展規則局部搜索算法[J]. 電子學報, 2020, 48 (05): 899-905.
[10]王金艷, 劉陳, 傅星珵, 羅旭東, 李先賢. 差分隱私的數據流關鍵模式挖掘方法[J]. 軟件學報, 2019, 30 (03): 648-666.
[11]王利娥, 許元馨, 李先賢, 劉鵬. 移動商務推薦系統中的一種基于P2P的隱私保護策略[J]. 計算機科學, 2017, 44 (09): 178-183.
[12]劉鵬, 李先賢, 王利娥. 社會網絡分析軟件研究[J]. 計算機科學, 2015, 42 (12): 171-174.
[13]李先賢, 高琦. 一種面向數據中心架構的虛擬網絡分布式路由技術[J]. 廣西師范大學學報(自然科學版), 2012, 30 (03): 100-108.
[14]蔣俊彥, 李先賢, 李建欣, 吳茜. SOArTester4RT:一種面向組合服務演化的高效回歸測試工具[J]. 微電子學與計算機, 2010, 27 (08): 181-185+189.
[15]懷進鵬, 鄧婷, 李先賢, 杜宗霞, 郭慧鵬. 一種具有正確性保證的組合Web服務自動合成方法[J]. 中國科學(F輯:信息科學), 2009, 39 (09): 990-1002.
[16]李建欣, 懷進鵬, 李先賢, 林莉. DTM:一種面向網絡計算的動態信任管理模型[J]. 計算機學報, 2009, 32 (03): 493-505.
[17]林莉, 懷進鵬, 李先賢. 基于屬性的訪問控制策略合成代數[J]. 軟件學報, 2009, 20 (02): 403-414.
[18]張巍, 李先賢. 基于啟發式搜索算法的網格信息查詢優化[J]. 計算機工程, 2008, (19): 26-29.
[19]劉小佩, 李先賢. 基于網格與SIP的VoIP服務[J]. 微計算機信息, 2008, (03): 203-204+219.
[20]朱曉娜, 李先賢, 李沁. 面向服務網格的虛擬環境部署運行管理系統[J]. 計算機工程與應用, 2007, (36): 124-128.
[21]蔡炳, 李沁, 李先賢. 虛擬運行環境描述管理工具的研究和實現[J]. 計算機工程與設計, 2007, (23): 5628-5630+5645.
[22]李先賢. 英國大學計算機教育特點與思考[J]. 計算機教育, 2007, (07): 45-48.
[23]張煜, 林莉, 懷進鵬, 李先賢, 鐘亮. 網格環境中信任-激勵相容的資源分配機制[J]. 軟件學報, 2006, (11): 2245-2254.
[24]李建欣, 懷進鵬, 李先賢. 自動信任協商研究[J]. 軟件學報, 2006, (01): 124-133.
[25]李先賢, 懷進鵬. 基于約束構造算法的密碼協議安全性分析[J]. 中國科學E輯:信息科學, 2005, 35(10): 1009-1028+0.
[26]張煜,張文燚,李先賢,懷進鵬. 多自治域協同環境中群組通信的安全訪問控制[J]. 計算機研究與發展, 2005, 42(09): 1558-1563.
[27]卓繼亮,李先賢,李建欣,懷進鵬. 安全協議的攻擊分類及其安全性評估[J]. 計算機研究與發展, 2005, 42(07): 1100-1107.
[28]李建欣,李先賢,卓繼亮,懷進鵬. SPA:新的高效安全協議分析系統[J]. 計算機學報, 2005, 28(03): 309-318.
[29]卓繼亮,藺慧麗,李先賢. 具有可信第三方的認證協議的安全性[J]. 計算機應用研究, 2004, (12): 109-112.
[30]懷進鵬,李先賢. 密碼協議的代數模型及其安全性[J]. 中國科學E輯:技術科學, 2003, 33(12): 1087-1106.
[31]李先賢,懷進鵬. 分布式網絡環境下密碼協議形式模型和安全性[J]. 中國科學院研究生院學報, 2002, (03): 311-323.
[32]李先賢,懷進鵬,劉旭東. 群密鑰分配的動態安全性及其方案[J]. 計算機學報, 2002, 25(04): 337-345.
[33]李先賢,懷進鵬. 高效的動態組播群通信認證簽字方案[J]. 軟件學報, 2001,12 (10): 1486-1494.
[34]李先賢,懷進鵬. 一種雙方不可否認的密碼協議及應用[J]. 北京航空航天大學學報, 2001, (02): 182-185.
[35]李先賢,懷進鵬. 公平的非否認密碼協議及其形式分析與應用[J]. 軟件學報, 2000, 11(12): 1628-1634.
[36]李先賢. 基于PGP安全系統及應用[J]. 廣西師范大學學報(自然科學版), 2000, (03): 35-39.
[37]李先賢,程福長. 非交換Gr-凝聚半局部環的同調維數[J]. 廣西師范大學學報(自然科學版), 1998, (02): 15-19.
[38]李先賢,程福長. 分次余同調維數[J]. 廣西師范大學學報(自然科學版), 1998, (01): 10-13.
[39]李先賢,程福長. Gr-NoetherGr-半局部環的同調維數[J]. 廣西師范大學學報(自然科學版), 1997, (01): 13-17.
會議論文:
[1]Li, Xianxian; Luo, Chunfeng; Liu, Peng; Wang, Li E*.Information entropy differential privacy: A differential privacy protection data method based on rough set theory.17th IEEE International Conference on Dependable, Autonomic and Secure Computing, IEEE 17th International Conference on Pervasive Intelligence and Computing, IEEE 5th International Conference on Cloud and Big Data Computing, 4th Cyber Science and Technology Congress, DASC-PiCom-CBDCom-CyberSciTech 2019, Japan, 2019-08-05 to 2019-08-08.
[2]Yu, Dongran; Zhao, Huaxing; Wang, Li E; Liu, Peng*; Li, Xianxian.A Hierarchical k-Anonymous Technique of Graphlet Structural Perception in Social Network Publishing.4th International Conference on Mobile, Secure, and Programmable Networking, MSPN 2018, France, 2018-06-18 to 2018-06-20.
[3]Li, Xianxian; Luo, Chunfeng; Liu, Peng; Wang, Li E*; Yu, Dongran.Injecting differential privacy in rules extraction of rough set.2nd International Conference on Healthcare Science and Engineering, Healthcare 2018, China,Guangxi Zhuang Autonomous Region,Guilin, 2018-06-01 to 2018-06-03.
[4]Li, Xianxian; Zhao, Huaxing; Yu, Dongran; Wang, Li E*; Liu, Peng.Multidimensional correlation hierarchical differential privacy for medical data with multiple privacy requirements.2nd International Conference on Healthcare Science and Engineering, Healthcare 2018, China,Guangxi Zhuang Autonomous Region,Guilin, 2018-06-01 to 2018-06-03.
[5]Wang Li e; Guo Yameng; Li Xianxian*.Transparent Link: A Framework of Anonymizing MSA-Dataset based on Probabilistic Graphical Model.3rd IEEE International Conference on Big Data Computing Service and Applications (BigDataService), 2017-04-06 to 2017-04-10.
[6]Liu, Peng; Wang, Li E; Li, Xianxian.Randomized Perturbation for Privacy-Preserving Social Network Data Publishing.2017 IEEE International Conference on Big Knowledge, ICBK 2017, China, 2017-08-09 to 2017-08-10.
[7]Liuhua Chen; Shenghai Zhong; Li-e Wang; Xianxian Li*.A Sensitivity-adaptive -uncertainty Model for Set-valued Data.Financial Cryptography and Data Security, Barbados, 2016 to 2016-02-22.
[8]Li-e Wang; Xianxian Li*.A Hybrid Optimization Approach for Anonymizing Transactional Data.ICA3PP International Workshops and Symposiums,Lecture Notes in Computer Science, China, 2015-11-18 to 2015-11-20.
[9]Peng Liu,; Lei Cui; Xianxian Li*.A Hybrid Algorithm for Privacy Preserving Social Network Publication.the 10th International Conference on Advanced Data Mining and Applications (ADMA 2014), Lecture Notes in Computer Science., China, 2014-12-19 to 2014-12-21.
[10]Li-e Wang; Xianxian Li*.Personalized Privacy Protection for Transactional Data.The 10th aniversary of the International Conference on Advanced Data Mining and Applications (ADMA 2014), Lecture Notes in Computer Science, China, 2014-12-19 to 2014-12-21.
[11]Peipei Sui; Tianyu, Wo; Zhangle Wen; Xianxian Li.Privacy Risks in Publication of Taxi GPS Data.The 16th IEEE International Conference on High Performance Computing and Communications, France, 2014-08-20 to 2014-08-24.
[12]Jiao Jia; Liu Peng; Li Xianxian*.A Personalized Privacy Preserving Method for Publishing Social Network Data.Theory and Applications of Models of Computation 2014, India, 2014 to 2014-04-13.
[13]Peipei Sui; Tianyu Wo; Xianxian Li; Zhangle Wen.Privacy-preserving Data Publication for Taxi Trajectory Against Parking Point Attacks.the 10th IEEE International Conference on Ubiquitous Intelligence and Computing (UIC-2013), Italy, 2013-12-18 to 2013-12-20.
[14]Jilian Zhang; Xiaofeng Zhu; Xianxian Li; Shichao Zhang*.Mining Item Popularity for Recommender systems.The 9th International Conference on Advanced Data Mining and Applications (ADMA 2013), China,Jiangsu,Changzhou, 2013-12-14 to 2013-12-16.
[15]Peng Liu; Xianxian Li*.An Improved Privacy Preserving Algorithm for Publishing Social Network Data.The 15th IEEE International Conference on High Performance Computing and Communications (HPCC2013), China,Hunan,Zhangjiajie, 2013-11-13 to 2013-11-15.
[16]Sui, Peipei*; Wo, Tianyu; Wen, Zhangle; Li, Xianxian.Privacy-Preserving Trajectory Publication Against Parking Point Attacks.IEEE 10th International Conference on Ubiquitous Intelligence and Computing (UIC) / IEEE 10th International Conference on Autonomic and Trusted Computing (ATC), 2013-12-18 To 2013-12-21.
[17]Xian Xian Li; Changhui Jiang; Jianxin Li; Bo Li.VMInsight: HardwareVirtualization-based Process Security Monitoring System.Proceedings of the 2011 International Conference on Network Computing and Information Security, 2011-05-14 to 2011-05-16.
[18]蔣俊彥, 李先賢, 李建欣 & 吳茜. (2010). SOArTester4RT:一種面向組合服務演化的高效回歸測試工具. (eds.) 2010年全國開放式分布與并行計算機學術會議論文集 (pp.187-191+195).
[19]Ting Deng; Jinpeng Huai; Xian Xian Li; Zongxia Du.Automated Synthesis ofComposite Services with Correctness Guarantee.Proceedings of the 18th international conference on World wide web (WWW) 2009, 2009-02-20 to 2009-04-24.
[20]Dacheng Zhang; Jie Xu; Xian Xian Li.Dynamic Cross-RealmAuthentication for Multi-Party Web Service Interactions.The 37th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2007), 2007-06-12 to 2007-06-15.
[21]Xian Xian Li; Lijun Liu.A Multi-agent CooperativeModel and System for Integrated Security Monitoring.The 5th International Conference on Cryptology and Network Security, 2006-12-08 to 2006-12-10.
[22]Xian Xian Li; Jinpeng Huai; Wenyi Zhang; Jun Han.A Software Protocol of Goalsand Operations Based on BDI Model.IEEE International Conference on Sensor Networks, Ubiquitous, and Trustworthy Computing, 2006-06-05 to 2006-06-07.
[23]Jinpeng Huai; Yu Zhang; Xian Xian Li; Yunhao Liu.Distributed Access Controlin CROWN Groups.the 34th International Conference on Parallel Processing (ICPP 2005 ), 2005-06-14 to 2005-06-17.
[24]Yu Zhang; Xian Xian Li; Jinpeng Huai; Yunhao Liu.Access Control inPeer-to-Peer Collaborative Systems.The 25th IEEE International Conference on Distributed Computing Systems (ICDCS 2005), 2005-06-06 to 2005-06-09.
榮譽獎勵:
1、2005年度教育部新世紀優秀人才。
2、廣西首批"八桂學者"特聘教授(2011年)。
3、廣西"十百千人才工程"第二層次人才。
4、入選2012年國家創新人才推進計劃。
5、面向領域的軟件生產平臺SoftProLine,懷進鵬; 張文燚; 劉旭東; 李先賢; 龍翔; 杜宗霞; 李揚; 傅紀東; 劉悟; 彭環珂; 陳征平; 葛聲,.中華人民共和國國務院, 科技進步, 國家二等獎, 2005。
6、網絡安全協議技術及其系統,懷進鵬; 李先賢; 龍翔; 劉旭東; 葛聲; 李建欣; 卓繼亮; 呂良雙; 林學練; **,.中華人民共和國國務院, 科技進步, 國家二等獎, 2005。
7、廣譜安全掃描與分析平臺ACT-BroSA,懷進鵬; 李先賢(排名5),中華人們共和國國防科學技術工業委員會, 科技進步, 省部一等獎, 2005。
8、獲得2001年度微軟亞洲研究院的“微軟學者”獎金(中國共14人獲得)。
寂寞悠長的漓江,伴隨著歲月無情的鐘聲靜靜流淌。桂林山水的孕育絲毫沒有減緩它的流動,漓江始終自上而下,朝著最初的方向安靜地前進,最終成為廣西壯族自治區最為秀麗迷人的風景。
家鄉的河這樣,家鄉的人也是如此。從一位普通的小鎮中學教師到知名大學的教授、博士生導師,李先賢的人生經歷在別人眼中頗有些傳奇色彩。然而,對于他自身而言,這一切都不過是再理所應當的一件事,“不怕失敗,一往無前,就一定能做到心中所想”。
從教師到學生
1987年7月,從中等師范學校畢業后李先賢就去了家鄉廣西陽朔縣的一個小鎮教書,此時的他還不滿18歲。
小鎮的生活十分安逸,卻也更加容易磨滅人的斗志。然而,年輕的李先賢并沒有因此放棄自己最初的夢想,在這貧窮落后的鄉村仍然努力地追求上進。“因為工作的時候還很年輕,而且也是因為從小就有一個夢想吧,希望長大后能成為一個有知識、有理想的人。”李先賢的聲音徐徐響起,語氣中聽不出絲毫情緒起伏。
在小鎮執教的7年,李先賢自學了大學課程,于1994年獲得了在廣西師范大學數學與計算機科學系攻讀碩士學位的機會。
短短的一句話就概括了李先賢這7年間的經歷,然而,這背后的無數奮斗和辛酸卻只有他自己知曉。對于李先賢而言,那幾年最困難的就是圖書資料的獲取。20世紀80年代后期信息獲取比較落后,再加上小鎮的地理位置遠離城市中心,這一切都讓李先賢的借書之路顯得異常艱辛。
小鎮沒有資料,李先賢幾乎跑遍了臨近所有大大小小的圖書館,身處桂林市的廣西師范大學便成了他的主戰地,他甚至還找到了以前的同學向他們借書。在大數據盛行于當下的時代,實在很難想象當時的艱辛,而李先賢就是在這樣的條件下完成了所有的自學課程。
“因為教育比較落后,從小我就已經習慣了自學,所以自學對我來說并不算困難。”在李先賢的記憶里,只有教程資料的缺乏讓他印象深刻,其他問題并沒給他帶來任何阻礙。
而從李先賢的名字就可看出家人對他的期待,所以在這條漫長且崎嶇的求學路上,令李先賢幸運的是家人一直都很支持他的決定。“從小在學校成績也還算比較優秀,所以家人也一直對我有很大期待,知道我的理想以后對我的決定他們都很支持。”對于家人的理解和支持,李先賢也感恩在心,而讓他欣慰的是求學時代也并沒給家里帶來太大壓力和負擔。“我們讀書的時候不用交多少學費,后來參加工作之后又可以自己承擔生活費和自學的費用,所以一直以來也沒給家里造成太大壓力。”
1994年9月,李先賢開始了攻讀數學專業的碩士生涯,而他最早的方向其實是物理。“開始的時候我最感興趣的是物理,但是在學物理的時候發現需要非常多的數學知識,后來在學數學的過程中又對數學挺感興趣的,也積累了一些數學基礎,所以就報考了數學研究生。”李先賢說道。
興趣是支撐一個人事業成就的起點。對于李先賢而言,在數學的學習過程中,也是在探索人類心靈世界的秩序,使復雜的問題變得清晰和自然,享受著數學帶來的美感,興趣支撐著不知疲倦的投入,“憑著興趣學習,累也覺得快樂”。
“我覺得自己還是挺幸運的,我的碩士導師是程福長教授和易忠教授,那時易忠教授剛從英國格拉斯哥(GLAS—GOW)大學數學系畢業留學歸國,兩位導師就帶了我一個研究生,他們的專業知識非常強,又對我很是關心和照顧,對我影響很大。”李先賢強調。幾年的碩士生涯,生活上李先賢早在自學時期就對廣西師范大學有了一定了解,而學習上又有導師的關心和引導,這些都對他后來的工作與學習產生了重要影響。
結緣計算機
1997年9月,在獲得廣西師范大學數學與計算機學院碩士學位后,李先賢留在了母校當講師。然而,這仍然不是他求學的終點。
在基礎數學領域鉆研了數年之后,李先賢知道在這方面留給自己的空間很小,已經很難有重大突破和創新,他決定換一個與數學相關的方向。而此時正在各國間悄然興起的計算機領域,便走進了李先賢的視野。
“那時計算機技術正處于迅速發展階段,而互聯網在國內才剛開始起步,發展的空間很大,跟數學的聯系又很緊密,所以我就選擇了這個方向。”李先賢說道。在廣西師范大學擔任了兩年講師后,他又以優異的成績考取了北京航空航天大學計算機學院,攻讀計算機科學技術專業博士研究生。
“北京航空航天大學的計算機專業非常好,我的導師懷進鵬教授也非常優秀。”李先賢介紹。懷進鵬教授長期從事軟件與理論、網絡化軟件系統技術研究工作,2009年當選為中國科學院院士。導師懷進鵬對李先賢的影響很大,博士期間的學習也為他后來開展學術研究打下了堅實基礎。 “所以我后來也經常跟我的學生說,可能本科時期很重要,但碩士、博士選擇合適的導師才是最重要的,直接影響你今后的學術研究方向。”談到導師的時候李先賢說道。而從小培養的自學才能,也讓他在面對一個全新的領域時絲毫沒有表現出弱勢。攻讀博士期間,他還獲得2001年度微軟亞洲研究院的“微軟學者”(當年中國共有14人獲得)。
因為表現優異,2003年起李先賢就在北京航空航天大學(以下簡稱北航)計算機學院任教,并先后在北航被聘為副教授、教授和博士生導師。2006年~2008年,他還主持了教育部新世紀優秀人才計劃項目“基于協議計算的資源協同及安全技術”。“目前為止,這項研究對我的印象最深,因為它是從復雜系統構建中產生新的數學問題,并且通過數學分析和構筑形成一種系統構造方法,在團隊的幫助下我們還開發了一個相應的應用,最后在很多系統中都起到了很大作用。”李先賢介紹。
在其他人眼中,也許李先賢的人生算得上波瀾起伏,但對他而言,只要不怕失敗,一往無前,就一定能做到心中所想。從數學到計算機的轉變,并沒有為李先賢帶來任何困難,反而成了他學習計算機的基石。
項目中,他將靜態的代數結構與動態的邏輯推理技術結合,提出全新的安全協議分析形式化理論及其模型-稱為CPA(Cryptographic Protocol Algebra)模型,并運用于安全協議分析技術,推進了安全協議一致性、安全性歸約、無限空間搜索等問題研究,設計高效的密碼協議安全性分析算法,并研制了網絡安全協議安全性分析系統,發現了國際上未公開的安全協議缺陷,并與國際上當時同類技術相比,顯著提高分析效率。系統以及協議相關算法應用于網絡安全系統的構建和評測,幫助發現系統的缺陷并完善其安全性。
2000年之后,互聯網用戶越來越多,特別是近十年呈爆炸式增長。互聯網是一個開放的環境,所有的人都可以在這個平臺上進行交流互動,然而,互聯網并不能識別信息的真偽以及是否有害,例如,服務有可能是一個病毒或者惡意軟件,怎么辦?
“這就需要一個構建支持信任的系統,去解決在開放的環境下如何保障我們應用中交流的安全性。”李先賢介紹。2007~2009年,他又主持了國家“863”計劃“分布式環境下的信任模型與保障技術研究”,便是針對互聯網下由于信任引起的交互安全問題開展研究。
一路走來,李先賢并沒有明確地劃下目標,從物理到數學,再到計算機,只不過是按照心中所想一步步堅定地向前。對于他而言人生沒有終點,每一個階段都只是前行的階梯。
北雁南歸
2010年9月,李先賢離開了工作學習十多年的北京航空航天大學,作為A類“漓江學者”回到了孕育他的母校——廣西師范大學。
家鄉對于一個人的意義是什么?也許李先賢也說不清楚。只是當母校對他拋出橄欖枝的時候,他選擇了離開工作學習十多年的北京回到了家鄉,回到了母校。
“到目前為止,北航是我人生中待過時間最長的地方了。在北航的十年,它給我印象最深的就是踏實,大家都很勤奮、務實。”提到北航,李先賢的語氣中也帶了一絲懷念。而這十年,李先賢不僅在北航完成了博士學業,還在2006~2007年赴往英國利茲大學(University of Leeds)做訪問學者研究交流一年。同時,北航為李先賢留下的榮譽與獎勵也不勝枚舉:2004年度、2005年度獲國家科技進步獎二等獎;2005年度獲國防科學技術獎一等獎;作為第一發明人獲得發明專利3項,2005年獲教育部“新世紀優秀人才支持計劃”;承擔項目包括國家自然科學基金、國家“863計劃”、國家“973計劃”、國防基礎科研項目??
“回到母校主要也是兩個原因,第一它畢竟是我的家鄉,第二是廣西的信息技術不發達,計算機領域還比較落后,對我而言可以發展的空間很大,我也希望能發揮自己的特長回報父老鄉親,為這個地方帶來一些進步。”李先賢淡淡地說道。
十多年后重回母校,李先賢仍然沒有放棄自己奮斗的夢想,帶領團隊在家鄉的舞臺盡情綻放。與企業合作、建立院士工作站、與國外建立良好的交流合作關系??李先賢一步步堅定地朝著夢想前進。
“建設團隊文化,目標很重要,要為他們描繪一個藍圖,這個藍圖一定要有吸引力,但是也必須務實,團隊成員朝著這個目標努力,這樣就有一個凝聚力。”李先賢說。 21世紀的競爭是人才的競爭。然而,現在很多地方的人才培養功利性比較強,喜歡引進優秀的人才。在李先賢看來,引進人才固然很重要,但如何把自己的人才培養起來也同樣重要。
“對于人才培養,首先就是要培養學生的特長,了解學生的特點;然后也要在一定程度上給予他們機會和壓力,并且要給他們提供成長的平臺和空間。”李先賢介紹。
計算機是一個新興行業,各項技術領域發展的空間都很大,隨時會有新的、熱門的技術出現,但李先賢覺得不應該隨波逐流,經常隨意更換研究方向也不利于自己的成長。目前,李先賢的團隊主要是研究數據的安全以及可信性。“現在大數據很熱門,其研究涉及到很多方面,我們需要結合我們團隊的特點去研究,目前我們主要以數據實際應用需求為導向,重點關注數據的安全和可信性,以及與企業協作開展應用轉化等。”李先賢說。
“成長過程中會不斷的失敗,不斷地努力,如果放棄了就什么都沒了。”李先賢的人生經歷如此,也讓他經常這樣教導學生們學會堅持。選擇任何一條路都不可能一帆風順,研究更是這樣。但只要確定了方向,不怕失敗就一定會有所作為。
北雁南歸,家鄉不僅是心靈永遠的歸棲之所,同樣也可以是自由翱翔的天空。在這樣的一片天空下,相信等待李先賢的未來會更加的廣闊無垠。
李先賢:不怕失敗就一定能做到
人物檔案:博士、教授,北京航空航天大學計算機軟件與理論方向博士生導師。2010年9月,作為“漓江學者”被引進到廣西師范大學計算機科學與信息工程學院。
感言:別人看來很難的事,我覺得只要自己堅持,只要不怕失敗,就一定能做到。
1987年中等師范學校畢業后,他在廣西陽朔縣福利初中執教7年;自學高中和大學課程;于1994年獲得在廣西師范大學數學與計算機學院攻讀碩士學位的機會,之后在該校任講師兩年;1999年他以優異成績進入北京航空航天大學計算機學院攻讀博士學位,2002年獲工學博士學位;2003年至2010年8月在北京航空航天大學計算機學院從事科研教學工作,被聘為教授和博士生導師。
從一位普通的初中教師到一所知名大學的教授,這樣的傳奇人生讓人感嘆,李先賢卻笑著說:“憑著興趣做事,累也覺得快樂。別人看來很難的事,我覺得只要自己堅持,只要不怕失敗,就一定能做到。”
正是因為李先賢這種不怕失敗、敢于拼搏的精神,他在網絡安全、計算機軟件方面取得了顯著成果。作為技術組織人和主要研究人員,他主持完成國家“863”項目、國家“核高基”重大專項子課題及國防科研等國家項目,獲得國家科技進步二等獎2項、國防科技一等獎1項。
同時,他具有很高的研究水平和創新能力,并能組織研究隊伍進行科研攻關,有著良好的科研管理能力。獲得2001年度微軟亞洲研究院的“微軟學者”獎金(中國共14人獲得)。作為第一發明人獲得發明專利3項,入選2005年度教育部“新世紀優秀人才”、廣西“十百千”第二層次人才等。
對于這些成績,李先賢認為多年的數學學習背景對自己幫助很大。同時,豐富的人生經歷也教會他任何時候都不要在困難面前低頭。去年被引進廣西師范大學后,他希望能發揮自己特長,回報母校和家鄉父老。
來源: 桂林生活網—桂林日報 2011-09-09 16:19:00
中國科技創新人物云平臺暨“互聯網+”科技創新人物開放共享平臺(簡稱:中國科技創新人物云平臺)免責聲明:
1、中國科技創新人物云平臺是:“互聯網+科技創新人物”的大型云平臺,平臺主要發揮互聯網在生產要素配置中的優化和集成作用,將互聯網與科技創新人物的創新成果深度融合于經濟社會各領域之中,提升實體經濟的創新力和生產力,形成更廣泛的以互聯網為基礎設施和實現工具的經濟發展新形態,實現融合創新,為大眾創業,萬眾創新提供智力支持,為產業智能化提供支撐,加快形成經濟發展新動能,促進國民經濟提質增效升級。
2、中國科技創新人物云平臺暨“互聯網+”科技創新人物開放共享平臺內容來源于互聯網,信息都是采用計算機手段與相關數據庫信息自動匹配提取數據生成,并不意味著贊同其觀點或證實其內容的真實性,如果發現信息存在錯誤或者偏差,歡迎隨時與我們聯系,以便進行更新完善。
3、如果您認為本詞條還有待完善,請編輯詞條。
4、如果發現中國科技創新人物云平臺提供的內容有誤或轉載稿涉及版權等問題,請及時向本站反饋,網站編輯部郵箱:kjcxac@126.com。
5、中國科技創新人物云平臺建設中盡最大努力保證數據的真實可靠,但由于一些信息難于確認不可避免產生錯誤。因此,平臺信息僅供參考,對于使用平臺信息而引起的任何爭議,平臺概不承擔任何責任。