教育背景
2001-2008于南京理工大学计算机应用专业读博士,2008.1取得博士学位
1994-1997 于江苏大学计算机应用专业读硕士,1997.4取得硕士学位
1982-1986 于江苏大学电气自动化专业读本科,1986.7取得学士学位
工作经历
项目课题经历
1) 自主学习教学设计研究及设计平台构建(2011-R-19820), 江苏省现代教育技术研究2011年度课题, 2011.7-2012.12
2) 数据结构网络教学系统,江苏省教育厅,2005.3-2005.12
3) 基于“模式识别”的网络安全技术研究,江苏省教育厅自然科学资金,2004.7-2005.12
4) 面向中小制造企业信息化的集成系统开发与应用--分布式企业信息系统中的复杂授权机制研究国家863项目,2004.2-2005.6
5) 离散制造企业信息集成系统研究及其在开关电气行业应用,国家863项目2004.10-2005.10
6) 计算机网络原理网络教学平台,江苏大学教改项目,2004.7-2005.12
7) 以就业为导向的计算机网络课程体系建设,江苏大学教改项目,20009.6-20010.12
论文、成果、著作等
2000年以来发表的主要期刊论文
1) 周莲英, 刘凤玉。 基于“群集智能”的入侵检测系统研究[J]。 南京理工大学学报(自然科学版), 2006 (5), p 587-591
2) 周莲英, 刘凤玉, 朱浩。 基于协作Agent的分布式入侵检测系统[J]。 江苏大学学报(自然科学版), 2005 (2) , p162-165
3) 周莲英, 周琳。基于One-to-One的有效备份资源共享管理机制[J]。光通信研究。2010(4),p28-30。
4) 周莲英, 穆鑫。 基于多规约的电网实时监测主站系统的设计[J]。 计算机工程与设计, 2008(14), p3788-3791
5) 周莲英, 吴倩。 DSR协议路由维护的优化[J]。 微计算机信息, 2008(3),p281-283
6) 周莲英, 季君。 移动IP优化路由安全研究[J]。 微计算机信息,2007,(33),p48-50
7) 周莲英, 曹登元, 年轶。 虚拟蜜罐系统框Honeyd的分析与研究[J]。 计算机工程与应用, 2005 (27),p137-140
8) 杨明新, 周莲英。 基于元胞自动机的分布式数据挖掘分类器[J]。 计算机工程,2009,(16)。
9) 曲坤, 周莲英。 基于LSM的安全审计机制研究与实现[J]。 计算机工程与设计,2009(12)。
10) 张雪芹,周莲英。 基于动态服务门限的准入控制算法[J]。 计算机工程与设计,2009(5)。
11) 徐心研,周莲英。 基于ARM耗油测量仪的设计[J]。 微计算机信息,2008,(29)。
12) 杨玲丽,周莲英。 网格环境中基础教育资源共享模型研究[J]。 微计算机应用,2008,(8)。
13) 刘斌,周莲英,秦建。 内存数据库技术在电网实时监测中的应用研究[J]。 计算机工程与设计,2008(14)。
14) 蔡晓庆,周莲英。 基于.NET平台的企业电能管理系统[J]。 微计算机信息,2008 (18)。
15) 宫龙慧,周莲英,张震波。 基于3G网边缘QoS自适应协商机制研究[J]。 计算机工程与应用,2008 (14)。
16) 张雪芹,周莲英。 无线网络的跨层设计[J]。 计算机技术与发展,2008 (2)。
17) 朱浩,周莲英。 分布式入侵检测系统中协作代理的设计[J]。 微计算机信息,2008(3)。
18) 吴倩,周莲英。 一种改进的适用于实时业务的DSR协议[J]。 微计算机信息,2007(30)。
19) 冯伟成,周莲英,许静,孙晓明。 基于混沌理论的新型不可抵赖数字签名方案[J]。 计算机工程,2006(20)。
20) 许静,冯伟成,周莲英,孙晓明。 基于部分盲签名的新型电子现金安全系统研究[J]。 计算机工程,2006(19)。
21) 朱浩,金丽,周莲英。 基于Agent的分布式入侵检测系统的研究与实现[J]。 微计算机信息,2006(24)。
22) 曹登元,周莲英,刘芳。 针对应用层未知攻击的蜜罐系统框架的研究与实现[J]。 计算机工程与设计,2006,(5)。
23) 汪北阳,周莲英。 基于免疫原理的网络入侵检测系统模型[J]。 计算机工程与设计,2006(2)。
24) 朱浩,周莲英,陈东彬。 基于免疫Agent的入侵检测系统模型的研究[J]。 计算机应用与软件,2005,(3)。
25) 陈东彬,周莲英,朱浩。 多元Logistic回归分析在基于黑客脚印的入侵检测中的应用[J]。 计算机工程与科学,2005(2)。
2000年以来发表的主要国际会议论文
1. Lian-ying Zhou, Long-ji Sun. A P2P Resource Search Model Based on Ant Colony Optimization. the 2nd International Conference on Computer and Automation Engineering (ICCAE 2010), P433-436
2. Zhou Lianying , Ji Weiwe. A study on the application of WiMAX access technology in IPTV system Source:Conference Proceedings-The 2th International Conference on Networks Security, Wireless Communications and Trusted Computing, April 2010, V2, p 183-186
3. Lian-ying Zhou, Zhang Xiao. The research of VoD system performance based on CDN and P2P technologies. the 2nd International Conference on Computer and Automation Engineering (ICCAE 2010), P385-388
4. Zhou, Lianying, Yang, Mingxin. A classifier build around cellular automata for distributed date mining. Proceedings - International Conference on Computer Science and Software Engineering, CSSE 2008, v 4, p312-315
5. Zhou, Lianying, Liu, Fengyu; Wu, Jie. Research on co-operative computer network security technologies. Conference Proceedings - IEEE International Conference on Systems, Man and Cybernetics, SMC 2004, v 2, p 1164-1168
6. Zhou Lianying, Liu Fengyu. Research on computer network security based on pattern recognition. Source: Proceedings of the IEEE International Conference on Systems, Man and Cybernetics, SMC 2003, v2, p1278-1283.
7. Lu Xiaobo, Zhou Lianying. A reliable dynamic source routing based cluster label in mobile ad hoc networks. Proceedings - 5th International Conference on Wireless Communications, Networking and Mobile Computing, WiCOM 2009
8. Chen Yingfeng, Zhou, Lianying. An innovative IDS immune system model. Source: Conference Proceedings - IEEE International Conference on Systems, Man and Cybernetics, SMC 2004, v5, p4810-4814, 2004
9. Pingping Liu, Lianying Zhou. The research of adaptive network congestion control algorithm based on AQM. Source: Proceedings - 2009 International Forum on Information Technology and Applications, IFITA 2009, v 1, p 123-125, 2009, Proceedings - 2009 International Forum on Information Technology and Applications, IFITA 2009
专利、著作版权等
声明:本站专家信息来源于各高校官网。