期刊論文(共計30筆) |
序號 | 學年度 | 學期 | 年度 | 月份 | 作者 | 題目 | 通訊作者 | 作者順位 | 期刊名稱 | 卷數 | 頁數 | 關鍵字 |
1 | 083 | 1 | 1995 | 1 | T. Hwang, N.Y. Lee, C. H. Wang and M.Y. Ko | On the Security of Wu and Yeh’s Conference Key Distribution system | 否 | 第三順位 | Computer Communications | 18 | 978-981 | |
2 | 083 | 1 | 1995 | 1 | C. H. Wang, T. Hwang and J. J. Tsai | On the matsumoto and Imai Human Identification Scheme | 否 | 第一順位 | IEE proceedings-E, Computers and Digital Technique | 142 | 313-317 | |
3 | 085 | 1 | 1997 | 1 | C. C. Chang and C. H. wang | A Locally Adaptive Data Compression Strategy for Chinese-English Characters | 否 | 第二順位 | Journal of System Software | 36 | 167-179 | |
4 | 085 | 1 | 1997 | 1 | C. H. Wang and T. Hwang | Modified Chen-Hwang Identity-based Conference Key Broadcast Schemes with User Authentication | 否 | 第一順位 | Computers and Security | 16 | 339-344 | |
5 | 086 | 1 | 1998 | 1 | T. Hwang and C. H. Wang | Arbitrated Unconditionally Secure Authentication Scheme with Multi-senders | 否 | 第二順位 | Information Processing Letters | 65 | 189-193 | |
6 | 087 | 1 | 1999 | 1 | C. H. Wang, T. Hwang and N. Y. Lee | Comments on Two Group Signatures | 否 | 第一順位 | Information Processing Letters | 69 | 95-97 | |
7 | 087 | 1 | 1999 | 1 | N. Y. Lee, T. Hwang, and C. H. Wang | The Security of Two ID-based Multisignature Protocols for Sequential and Broadcasting Architectures | 是 | 第三順位 | Information Processing Letters | 70 | 79-81 | |
8 | 087 | 1 | 1999 | 1 | J. J. Tsai, T. Hwang, and C. H. Wang | New Generalized Group-Oriented Cryptosystem Based on Diffie-Hellman Scheme | 否 | 第三順位 | Computer Communications | 22 | 727-729 | |
9 | 088 | 1 | 2000 | 1 | C. H. Wang and T. Hwang | (t,m) Threshold and Generalized ID-based Conference Key Distribution System | 否 | 第一順位 | Cryptologia | 13 | 148-159 | |
10 | 092 | 1 | 2004 | 1 | C. H. Wang and Y.-C Chen | Proxy Confirmation Signatures | 是 | 第一順位 | Informatica | 15 | 425-437 | |
11 | 092 | 1 | 2004 | 1 | H.-S. Shih, C.-H. Wang and E. Stanley Lee | A Multiattribute GDSS for Aiding Problem-Solving | 否 | 第二順位 | Mathematical and Computer Modelling | 39 | 1397-1412 | |
12 | 093 | 1 | 2005 | 1 | J. H. Yang, C. C. Chang and C. H. Wang | An Iterative Modular Multiplication Algorithm in RNS | 否 | 第三順位 | Applied Mathematics and Computation | 171 | 637-645 | |
13 | 094 | 1 | 2005 | 10 | C. H. Wang and Y. S. Kuo | An Efficient Contract Signing Protocol Using the Aggregate Signature Scheme to Protect Signers’ Privacy and Promote Reliability | 是 | 第一順位 | ACM SIGOPS Operating Systems Review | 39 | 66-79 | |
14 | 094 | 1 | 2006 | 1 | C. H. Wang and C. H. Yin | Practical Implementations of a Non-disclosure Fair Contract Signing Protocol | 是 | 第一順位 | IEICE Transactions on Fundamentals of Electronics, Communications and Compu | 0 | 297-309 | |
15 | 095 | 1 | 2006 | 11 | C. H. Wang | Practical Constructions to Multiple Designated Confirmer Signatures | 是 | 第一順位 | Journal of Information Science and Engineering | 22 | 1389-1407 | |
16 | 094 | 2 | 2006 | 4 | C. H. Wang, C. H. Yin and C. H. Juan | How to Protect Exchanged Secrets in the Fair Exchange Protocol with Off-line TTP | 是 | 第一順位 | Computers and Electrical Engineering | 32 | 364-375 | |
17 | 095 | 2 | 2007 | 2 | C. H. Wang and C. Y. Liu | A New Ring Signature Scheme with Signer-Admission Property | 是 | 第一順位 | Information Sciences | 177 | 747-754 | |
18 | 095 | 2 | 2007 | 7 | P.H. Huang, H.A. Wen, C.H.Wang and T. Hwang | On the Proxy-Protected Property of Chen et al.s Proxy Multisignature Schemes | 否 | 第三順位 | Informatica | 18 | 55-60 | |
19 | 095 | 2 | 2007 | 7 | C. H. Wang and W. M. Chiang | The Design of a Novel E-cash System with the Fairness Property and Its Implementation in Wireless Communications | 是 | 第一順位 | Journal of Computers | 18 | 47-60 | |
20 | 097 | 1 | 2009 | 1 | T. H. Chen, C. H. Wang, T. H. Hung, and J. C. Huang | Remarks on a Dynamic Key Management Scheme for User Hierarchical Access Control | 否 | 第二順位 | Journal of Computational Information Systems | 5 | 1501-1504 | |
21 | 098 | 2 | 2010 | 6 | C. H. Wang, T. H. Chen, C. W. Chiu, S. Y. Wei | Comments on a Secure Dynamic ID-based Remote User Authentication Scheme for Multi-server Environment | 否 | 第一順位 | Journal of Computational Information Systems | 6 | 1737-1742 | |
22 | 100 | 2 | 2012 | 2 | 曹偉駿、王智弘 | A New Message-recovery-combined Fair Blind Signature Scheme with Provable Security Using Self-certified Pairing-based Cryptosystem | 否 | 第二順位 | The International Journal of Innovative Computing, Information and Control | 8 | 1117-1133 | |
23 | 100 | 2 | 2012 | 4 | 涂泰源、王智弘、陳宗和 | A High-Capacity Data Hiding Scheme by Vector Quantization Index with Search-Order Coding | 是 | 第二順位 | Advanced Science Letters | 9 | 822-827 | |
24 | 101 | 1 | 2013 | 1 | T. H. Chen, B. J. Wang, T. Y. Tu, C. H. Wang | A Security-Enhanced Key Agreement Protocol based on Chaotic Maps | 否 | 其他 | Security and Communication Networks | 6 | 108-114 | |
25 | 101 | 2 | 2013 | 5 | 王智弘、林芝佑、涂泰源 | An Anonymous Roaming Payment System with Low Communication Cost by Using Group Signatures | 是 | 第一順位 | International Journal of Computer and Communication Engineering | 2 | 250-254 | |
26 | 102 | 2 | 2014 | 2 | 王智弘、廖孟哲 | Security Analysis and Enhanced Construction on ECDLP-Based Proxy Blind Signature Scheme | 是 | 第一順位 | Int. J. of e-Education, e-Business, e-Management and e-Learning (IJEEEE) | 4 | 47-51 | |
27 | 103 | 2 | 2015 | 3 | Tai-Yuan Tu and Chih-Hung Wang | Reversible Data Hiding with High Payload based on Referred Frequency for VQ Compressed Codes Index | 是 | 第二順位 | Signal Processing | 108 | 278–287 | |
28 | 104 | 1 | 2016 | 1 | Chih-Hung Wang and Ye-Chen Chiou | Alert Correlation System with Automatic Extraction of Attack Strategies by Using Dynamic Feature Weights | 是 | 第一順位 | International Journal of Computer and Communication Engineering (IJCCE) | 5 | 1-10 | |
29 | 105 | 1 | 2016 | 9 | Chih Hung Wang and Pei-Jyun Lu | Certificateless Broadcast Proxy Re-encryption With Group-Oriented Model | 是 | 第一順位 | International Journal of Computer and Communication Engineering (IJCCE) | 5 | 358-366 | |
30 | 106 | 1 | 2017 | 10 | Jenq-Muh Hsu, Jui-Yang Chang, Chih-Hung Wang | A Partial Name Prefix Merging and Shortening for Name Lookup in Named Data Networking | 是 | 第三順位 | Engineering Computations | 34 | 2300-2310 | |
會議論文(共計73筆) |
序號 | 學年度 | 學期 | 年度 | 月份 | 作者 | 題目 | 通訊作者 | 作者順位 | 發表性質 | 會議論文集或研討會名稱 | 地點 |
1 | 084 | 1 | 1996 | 1 | C. H. Wang, T. Hwang, and J. J. Tsai | On the Matsumoto and Imai’s Human Identification Scheme | 是 | 第一順位 | 口頭發表 | In Advance in Cryptology - Eurocrypt’95 | |
2 | 084 | 1 | 1996 | 1 | N. Y. Lee, T. Hwang, and C. H. Wang | Comment on Cryptanalysis of the Blind Signature Based on the Discrete Logarithm Problem | 是 | 第一順位 | 口頭發表 | The Forth National Defense Management Conference | Taipei |
3 | 084 | 1 | 1996 | 1 | J. J. Tsai, T. Hwang, and C. H. Wang | New Generalized Group-Oriented Cryptosystem Based on Diffie-Hellman Scheme | 是 | 第一順位 | 口頭發表 | The Sixth Information Security Conference | Taichung |
4 | 085 | 1 | 1997 | 1 | T. Hwang and C. H. Wang | Arbitrated Unconditionally Secure Authentication Scheme with Multi-senders | 是 | 第一順位 | 口頭發表 | 1997 Information Security Workshop (ISW’97) | Japan |
5 | 085 | 1 | 1997 | 1 | C. H. Wang, and T. Hwang | (t plus 1, n) Threshold and Generalized DSS Signatures without a Trusted Party | 是 | 第一順位 | 口頭發表 | 13th Annual Computer Security Applications Conference (ACSAC) | San Diego |
6 | 086 | 1 | 1998 | 1 | N. Y. Lee, T. Hwang, and C. H. Wang | On Zhang’s Nonrepudiable Proxy Signature Schemes | 是 | 第一順位 | 口頭發表 | Third Australasian Conference on Information Security and Privacy (ACISP’98) | |
7 | 086 | 1 | 1998 | 1 | C. H. Wang and T. Hwang | (t,m) Threshold and Generalized ID-based Conference Key Distribution System | 是 | 第一順位 | 口頭發表 | 1998 Information Security Conference | |
8 | 086 | 1 | 1998 | 1 | C. H. Wang and T. Hwang | A Receipt-Free Voting Scheme Using Partially Compatible Homomorphisms | 是 | 第一順位 | 口頭發表 | 1998 International Computer Symposium (ICS’98), Workshop on Cryptology and Information Security | Tainan, R. O. C. |
9 | 089 | 1 | 2001 | 1 | C. H. Wang and Y. C. Chen | Limiting Verifiers in Designated Confirmer Signatures | 是 | 第一順位 | 口頭發表 | Proceedings of the Eleventh Information Security Conference | Tainan, R.O.C. |
10 | 089 | 1 | 2001 | 1 | C. H. Wang and Y. C. Chen | A New Undeniable Signature with Partially Inheritable Confirmation Ability | 是 | 第一順位 | 口頭發表 | Proceedings of National Computer Symposium (NCS 2001) | Taipei, Taiwan, R. O. C. |
11 | 090 | 1 | 2002 | 1 | J. H. Yang, C. Y. Chen and C. H. Wang | An Improvement of the High-Speed Division Algorithm for Residue Number System | 是 | 第一順位 | 口頭發表 | Proceedings of the Twelfth Information Security Conference (ISC2002) | Taichung, Taiwan, R.O.C.pp. 273-276, May 16-17 |
12 | 090 | 1 | 2002 | 1 | C. H. Wang and Y. C. Chen | A New Electronic Conference System with Robust Attendants Protection | 是 | 第一順位 | 口頭發表 | Proceedings of the Twelfth Information Security Conference (ISC2002) | Taichung, Taiwan, R.O.C.pp. 367-374, May 16-17 |
13 | 090 | 1 | 2002 | 1 | H. Shiah and C. H. Wang | A Dummy-Host Framework Implemented with the Intrusion Detection System and Deception System | 是 | 第一順位 | 口頭發表 | The 3rd International Workshop on Information Security Applications (WISA 2002) | Korea |
14 | 090 | 1 | 2002 | 1 | C. H. Wang and Y. C. Chen | Fair Network Payment Protocols with Limited Traceability | 是 | 第一順位 | 口頭發表 | Proceedings of The 6th World Multiconference on Systemics, Cybernetics and Informatics (SCI 2002) | Orlando, Florida, USA |
15 | 091 | 1 | 2003 | 1 | C. H. Wang | Untraceable Fair Network Payment Protocols with Off-Line TTP | 是 | 第一順位 | 口頭發表 | In Advances in Cryptology - proceedings of Asiacrypt 2003, Lecture Notes in Computer Science (LNCS) | |
16 | 092 | 1 | 2004 | 1 | C.-H. Yin and C.-H. Wang | An Efficient Contract Signing Protocol with Secret Protection | 是 | 第一順位 | 口頭發表 | 14th Information Security Conference (ISC 2004) | Taipei, R.O.C. |
17 | 092 | 1 | 2004 | 1 | 王智弘、劉智育、林其新 | 使用GMP 及Java 語言實作數位簽章演算法標準 | 是 | 第一順位 | 口頭發表 | 2004 全國資訊安全會議 | 台灣科技大學 |
18 | 092 | 1 | 2004 | 1 | 王智弘、林志昌 | 基於公開金鑰密碼學的高彈性影像認證系統 | 是 | 第一順位 | 口頭發表 | 第五屆電子化企業經營管理理論暨實務研討會 | 大葉大學 |
19 | 092 | 1 | 2004 | 1 | 王智弘、黃志雄 | 整合代理人入侵偵測系統與陷阱誘捕系統之研究 | 是 | 第一順位 | 口頭發表 | 第五屆電子化企業經營管理理論暨實務研討會 | 大葉大學 |
20 | 092 | 1 | 2004 | 1 | 王智弘、鄞志恆 | 具秘密資訊保護之網路合約簽署協定 | 是 | 第一順位 | 口頭發表 | 第五屆電子化企業經營管理理論暨實務研討會 | 大葉大學 |
21 | 093 | 1 | 2004 | 12 | C. H. Wang and C. S. Lin | A New Efficient k-out-of-n Oblivious Transfer Scheme by means of Common Cipher | 是 | 第一順位 | 口頭發表 | 2004 International Computer Symposium (ICS2004) | The Grand Hotel, Taipei, Taiwan. |
22 | 094 | 1 | 2005 | 12 | C. H. Wang and L. W. Kuo | A New Model of Anomaly Detection Relying on the Analysis of Network Traffic | 是 | 第一順位 | 口頭發表 | 2005 National Computer Symposium (NCS 2005) | Kun Shan University, Tainan, Taiwan |
23 | 093 | 2 | 2005 | 6 | C. H. Wang and C. S. Lin | An Efficient Priced k-out-of-n Oblivious Transfer Scheme | 是 | 第一順位 | 口頭發表 | The 15th Information Security Conference (ISC 2005) | National Sun Yat-sen University, Kaohsiung, Taiwan |
24 | 094 | 1 | 2005 | 9 | C. H. Wang and C. Y. Liu | A Secure Micropayment System with Anonymity and Vendor-Nonspecific Property (具匿名性及無須指定商家之安全微付款系統) | 是 | 第一順位 | 口頭發表 | Taiwan Conference on Business and Information (TBI 2005) | Providence University, Taichung, Taiwan |
25 | 094 | 2 | 2006 | 6 | C. H. Wang and Y. S. Kuo | A New Identity-based Signature Scheme, Multisignature Scheme
and Aggregate Signature Scheme from the Bilinear Pairings | 是 | 第一順位 | 口頭發表 | The 16th Information Security Conference (ISC 2006) | Taichung, Taiwan |
26 | 094 | 2 | 2006 | 6 | C. H. Wang and W. M. Chiang | A Novel E-cash System with Fairness Property | 是 | 第一順位 | 口頭發表 | The 16th Information Security Conference (ISC 2006) | Taichung, Taiwan |
27 | 095 | 1 | 2006 | 9 | J. H. Yang, C. C. Chang and C. H. Wang | A Practical Solution to the (t, n) Threshold Untraceable Signature with (k, l) Verification Scheme | 是 | 第一順位 | 口頭發表 | Proceedings of the 3rd International Conference on Ubiquitous Intelligence and Computing (UIC-06), L | Wuhan, China |
28 | 095 | 1 | 2007 | 1 | C. H. Wang and Y. J. Chen | Location-Aware Pairwise Key Predistribution Scheme for Wireless Sensor Networks Against Colluding Attacks | 是 | 第一順位 | 口頭發表 | Mobile Computing 2007 | |
29 | 095 | 2 | 2007 | 6 | 王智弘、馮建彰 | 具彈性選擇隱私保護的安全電子現金付款機制 | 是 | 第一順位 | 口頭發表 | 2007 數位生活科技研討會 | |
30 | 095 | 2 | 2007 | 6 | C. H. Wang and C. C. Feng | A Recoverable Electronic Cash Scheme with Forward Secrecy | 是 | 第一順位 | 口頭發表 | The 17th Information Security Conference | Chia-Yi |
31 | 095 | 2 | 2007 | 6 | C. H. Wang and C. C. Feng | A Secure E-cash Scheme with Optional Traceability | 是 | 第一順位 | 口頭發表 | The 2007 International Conference on Security and Management (SAM07) | Las Vegas, Nevada, USA |
32 | 097 | 1 | 2008 | 11 | C. H. Wang and S. Chin | Reputation Based Intrusion Detection System with Threshold Cryptography for Wireless Mobile Ad Hoc Networks | 是 | 第一順位 | 口頭發表 | The 2008 International Computer Symposium (ICS 08) | |
33 | 097 | 1 | 2008 | 11 | C. H. Wang and S. Y. Wei | A DK-PHBT Based Key Management Mechanism in Heterogeneous Wireless Sensor Networks | 是 | 第一順位 | 口頭發表 | The 2008 International Computer Symposium (ICS 08) | |
34 | 097 | 1 | 2008 | 12 | 王智弘、游柏銓 | 整合式具攻擊預測改善之關聯警訊架構研究 | 是 | 第一順位 | 口頭發表 | 2008 年民生電子研討會 | |
35 | 096 | 2 | 2008 | 5 | C. H. Wang and W. Y. Tsai | An RFID Authentication Scheme for Wireless Communication
Channel | 是 | 第一順位 | 口頭發表 | The 18th Cryptology and Information Security Conference (CISC2008) | Hualien, Taiwan |
36 | 096 | 2 | 2008 | 5 | C. H. Wang and B. R. Yang | Two-tier Network Traffic Anomaly Detection System with Support Vector Machine | 是 | 第一順位 | 口頭發表 | The 18th Cryptology and Information Security Conference (CISC2008) | Hualien, Taiwan |
37 | 096 | 2 | 2008 | 7 | C. H. Wang and Y. S. Kuo | A Verifiable Encrypted Blind Signature Scheme and Its Application in E-cash System with Fair Exchange | 是 | 第一順位 | 口頭發表 | The 3rd Joint Workshop on Information Security (JWIS2008) | 韓國首爾 |
38 | 097 | 1 | 2009 | 1 | Chih-Hung Wang, Tzu-Chieh Wei, Po-Chin Lee and Chia-Chun Wu | An Improvement of Secure Authentication Scheme with Full Anonymity for Wireless Communications. | 是 | 第一順位 | 口頭發表 | The ACM International Conference Proceeding-The 2nd International Conference on Interaction Sciences | Seoul, Korea |
39 | 098 | 1 | 2009 | 12 | Chih-Hung Wang and Po-Chin Lee | A New Anonymous Authentication Scheme in Vehicular Networks by Using Polynomial Pool-based Technology | 是 | 第一順位 | 口頭發表 | National Computer Symposium 2009 (NCS2009) | Taipei, Taiwan |
40 | 097 | 2 | 2009 | 6 | Chih-Hung Wang, Tzu-Chieh Wei and Shih-Yi Wei | Intrusion Detection and Defense Mechanism on Message Tampering Using Reed-Solomon Codes in the Environment of Wireless Sensor Networks | 是 | 第一順位 | 口頭發表 | Cryptology and Information Security Conference 2009 (CISC 2009) | Taipei, Taiwan |
41 | 097 | 2 | 2009 | 7 | Chih-Hung Wang and Shan Chin | A New RFID Authentication Protocol with Ownership Transfer in an Insecure Communication Environment | 是 | 第一順位 | 口頭發表 | The Ninth International Conference on Hybrid Intelligent Systems (HIS2009) | |
42 | 098 | 2 | 2010 | 7 | C. H. Wang and P. C. Lee | A Roaming-based Anonymous Authentication Scheme in Multi-domains Vehicular Networks | 是 | 第一順位 | 口頭發表 | Second Networked Digital Technologies (NDT2010) | Prague, Czech Republic |
43 | 099 | 1 | 2010 | 8 | C. H. Wang and T. C. Wei | A New Merkle-tree Based Intrusion Prevention Mechanism with Weak Authentication for Wireless Sensor Networks | 是 | 第一順位 | 口頭發表 | The 5rd Joint Workshop on Information Security (JWIS2010) | Guangzhou, China |
44 | 100 | 1 | 2011 | 10 | C. H. Wang and C. C. Chen | An Efficient Model of Enhancing Fairness Level in Concurrent Signatures by Using an Off-line TTP | 是 | 第一順位 | 書面發表 | The 6th Joint Workshop on Information Security (JWIS2011) | Kaohsiung, Taiwan |
45 | 099 | 2 | 2011 | 6 | C. H. Wang and C. C. Chen | Identity-Based Concurrent Signature Scheme with Improved Accountability | 是 | 第一順位 | 口頭發表 | 2011 5th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing | Seoul, Korea |
46 | 100 | 1 | 2011 | 9 | C. H. Wang and C. Y. Lin | An Efficient Delegation-Based Roaming Payment Protocol Against Denial of Service Attacks | 是 | 第一順位 | 口頭發表 | International Conference on Electronics, Communications and Control (ICECC2011) | Ningbo, China |
47 | 100 | 2 | 2012 | 5 | 王智弘、范家毓 | The Constructions of the Blind Signature and Fair Blind
Signature Schemes withWeak Linkability Property | 是 | 第一順位 | 口頭發表 | Cryptology and Information Security Conference 2012 | Taichung, Taiwan |
48 | 100 | 2 | 2012 | 7 | 王智弘、徐嘉諄 | Secure Group Oriented Data Access Model with Keyword Search Property in Cloud Computing Environment | 是 | 第一順位 | 口頭發表 | International Conference on Internet Computing, Informatics in E-Business and Applied Computing | Dubai, UAE |
49 | 101 | 1 | 2012 | 8 | Chih-Hung Wang and Jia-Yu Fan | The Design of ID-Based Fair Proxy Blind Signature Scheme with Weak Linkability | 是 | 第一順位 | 口頭發表 | 2012 Information Security and Intelligent Control (ISIC 2012) | Yunlin, Taiwan |
50 | 101 | 2 | 2013 | 7 | 王智弘、楊吉閔 | Adaptive Feature-Weighted Alert Correlation System Applicable in Cloud
Environment | 是 | 第一順位 | 口頭發表 | The 8th Asia Joint Conference on Information Security (AsiaJCIS 2013), Seoul, Korea | Seoul, Korea |
51 | 103 | 1 | 2014 | 12 | 王智弘、陳宣良 | Design of Hypervisor-based Integrated Intrusion Detection System in Cloud Computing Environment | 是 | 第一順位 | 壁報發表 | International Computer Symposium (ICS 2014) | Taichung |
52 | 103 | 2 | 2015 | 5 | Chih-Hung Wang and Pei-Jyun Lu | A Novel Certificateless Threshold Proxy Re-encryption Scheme on the Basis of Receiver Access Structure | 是 | 第一順位 | 口頭發表 | 25th Cryptology and Information Security Conference (CISC 2015) | |
53 | 103 | 2 | 2015 | 5 | Chih-Hung Wang and Hsiao-Chien Sung | Delegation-Based Roaming Payment Protocol with Location and Purchasing Privacy Protection | 是 | 第一順位 | 口頭發表 | The 10th Asia Joint Conference on Information Security (AsiaJCIS 2015) | |
54 | 105 | 1 | 2016 | 12 | Chih-Hung Wang and Yi-Shauin Zhou | A New Cross-site Scripting Detection Mechanism Integrated with HTML5 and CORS Properties by Using Browser Extensions | 是 | 第一順位 | 口頭發表 | International Computer Symposium (ICS 2016) | Chiayi, Taiwan |
55 | 104 | 2 | 2016 | 5 | 王智弘, 張語軒, 徐瑩容 | 基於代理伺服器結合內容適配協定之網頁防護系統建置 | 是 | 第一順位 | 口頭發表 | 第二十六屆資訊安全會議 | 台中 |
56 | 105 | 1 | 2016 | 8 | Chih-Hung Wang, Chien-Ming Wang | Novel Design of Fair Exchange Protocol for Semi-trusted Server and Its Application in Cloud Environment | 是 | 第一順位 | 口頭發表 | The 11th Asia Joint Conference on Information Security (AsiaJCIS 2016) | Fukuoka, Japan |
57 | 106 | 1 | 2017 | 12 | 王智弘、陳嘉宜 | 以即時動態訊息監控結合靜態特徵進行 Android 惡意程式分析 | 是 | 第一順位 | 口頭發表 | 2017 全國計算機會議 (NCS 2017) | 花蓮 |
58 | 106 | 1 | 2017 | 9 | Chih-Hung Wang and Ying-Jung Hsu | Efficient Ciphertext Policy Attribute-Based Encryption through Outsourcing with Checkability for the Internet of Things | 是 | 第一順位 | 口頭發表 | Intl. Conf. on Advances in Engineering, Science, Technology and Sustainable Development (ESTSD 2017) | Kuala Lumpur, Malaysia |
59 | 106 | 1 | 2017 | 9 | Chih-Hung Wang and Yu-Hsuan Chang | Ciphertext-Policy Attribute-based Keyword Search with Revocation in Cloud through LSSS Approach | 是 | 第一順位 | 口頭發表 | Intl. Conf. on Advances in Engineering, Science, Technology and Sustainable Development (ESTSD 2017) | Kuala Lumpur, Malaysia |
60 | 107 | 1 | 2018 | 12 | 王智弘 | An Identity-based Fair Contract Signing Protocol Constructed by the Confirmation Signature | 是 | 第一順位 | 口頭發表 | The 2018 IEEE Conference on Dependable and Secure Computing (Workshop: WSDS) | |
61 | 107 | 1 | 2018 | 12 | Tai-Yuan Tu, Tzung-Her Chen, Ji-min Yang, and Chih-Hung Wang | A Weighted Threshold Visual Cryptography | 是 | 其他 | 口頭發表 | 2018 International Computer Symposium (ICS) | 雲林 Sun Hao International Hotel |
62 | 108 | 1 | 2019 | 10 | Jing-Tong Wang and Chih-Hung Wang | High Performance WGAN-GP based Multiple-category Network Anomaly Classification System | 是 | 第二順位 | 口頭發表 | International Conference on Cyber Security for Emerging Technologies (CSET’19) | Qatar |
63 | 108 | 1 | 2019 | 12 | Chien-Ming Wang and Chih-Hung Wang | Secure Authentication Key Agreement Protocol with eCK Model in Heterogeneous IoT Environment | 是 | 第二順位 | 口頭發表 | 3rd International Conference on Security with Intelligent Computing and Big-data Services(SICB 2019) | New Taipei City, Taiwan |
64 | 107 | 2 | 2019 | 4 | Chih-Hung Wang and Kuei-Ching Hsu | Enhancing Biometric and Mutual Verification in Multi-server Three-factor User Remote Authentication Scheme with Elliptic Curve Cryptography | 是 | 第一順位 | 口頭發表 | 7th International Conference on Communications and Broadband Networking (ICCBN 2019) | |
65 | 107 | 2 | 2019 | 5 | 王智弘、王律欽、毛國銓 | 整合客戶端擴充功能與代理伺服器之網頁跨站攻擊防禦系統設計與建置 | 是 | 第一順位 | 口頭發表 | 第二十九屆全國資訊安全會議 | 靜宜大學 |
66 | 109 | 1 | 2020 | 8 | 王智弘、毛國銓 | Secure and Flexible Algorithm for Outsourcing of Bilinear Pairings Effectively Resisting Conspiracy | 是 | 第一順位 | 口頭發表 | 15th Asia Joint Conference on Information Security (AsiaJCIS 2020) | 台北 |
67 | 109 | 1 | 2020 | 9 | Cheng Yu Tu and Chih Hung Wang (王智弘) | A Novel CNN-LSTM Intrusion Detection with Filter Based Feature Selection and Focal Loss Mechanism. | 是 | 第二順位 | 口頭發表 | Cryptology and Information Security Conference (CISC 2020) | 高雄 |
68 | 110 | 1 | 2021 | 11 | 王建民、王智弘 | The Design of Concurrent Signature Combined with Blind Signature Generation and Its Application on E-commerce | 是 | 第二順位 | 口頭發表 | 2021 International Conference (SITAIBA 2021) | 台中中興大學 |
69 | 110 | 1 | 2021 | 8 | Jia-Yu Dong and Chih Hung Wang | Web Security Detection Model Based on Random Forest with Enhanced Page-content Feature Extraction | 是 | 第一順位 | 口頭發表 | Cryptology and Information Security Conference (CISC 2021) | |
70 | 110 | 2 | 2022 | 6 | Cheng-Wei Lin and Chih-Hung Wang | Security-Enhanced Lightweight Feedback-Based Content Poisoning Mitigation in Named Data Networking | 是 | 第二順位 | 口頭發表 | 2022 Cryptology and Information Security Conference (CISC 2022) | 國立科技勤益大學 |
71 | 110 | 2 | 2022 | 6 | 王智弘、張偉倫 | 靜態分析權限與API調⽤組合評估Android系統安全性 | 是 | 第一順位 | 口頭發表 | 2022 Cryptology and Information Security Conference (CISC 2022) | 國立科技勤益大學 |
72 | 110 | 2 | 2022 | 6 | Jhih-Yang Fong and Chih-Hung Wang | Dynamic Data Balancing for GRU based Multi-category Classification Model in Network Intrusion Detection | 是 | 第二順位 | 口頭發表 | 2022 Cryptology and Information Security Conference (CISC 2022) | 國立科技勤益大學 |
73 | 111 | 2 | 2023 | 6 | 蕭維均、王智弘 | Detection of SQL Injection and Cross-site Scripting Based on Multi-model CNN Combined with Bidirectional GRU and Multi-head Self-attention Fujisawa, Japan, 2023. | 是 | 第二順位 | 口頭發表 | The 5th International Conference on Computer Communication and the Internet (ICCCI) | 日本藤澤 |
研究計畫(共計45筆) 備註欄說明:「教師研究計畫管理系統轉入之計畫」(係指依「國立嘉義大學產學合作計畫實施要點」第3點規定,與政府機關、法人、公民營事業機構、民間團體、學術研究機構等合作辦理有關事項,以本校名義與合作機構辦理簽約,其經費撥入本校之產學合作計畫。) |
序號 | 學年度 | 學期 | 年度 | 月份 | 參與性質 | 委辦單位 | 計畫名稱 | 開始日期 | 結束日期 | 經費 | 備註欄 |
1 | 089 | 1 | 2000 | 8 | 計畫主持人 | 國家科學及技術委員會 | 多人驗證環境下不可否認簽章及其在網路商廿應用上之研究(89-2218-E-214-020- ) | 2000/08/01 | 2001/07/31 | 242200 | |
2 | 090 | 1 | 2001 | 8 | 計畫主持人 | 國家科學及技術委員會 | 我國數位簽章演算法標準之研擬-子計畫四:我國數位簽章演算法標準之效率提升與軟體實作(1/2)(90-2213-E-214-057- ) | 2001/08/01 | 2002/07/31 | 531300 | |
3 | 090 | 1 | 2001 | 8 | 計畫主持人 | 國家科學及技術委員會 | 具強固性參與人員保護機制之電子會議系統研究(90-2213-E-214-056- ) | 2001/08/01 | 2002/07/31 | 333700 | |
4 | 091 | 1 | 2002 | 8 | 計畫主持人 | 國家科學及技術委員會 | 我國數位簽章演算法標準之研擬-子計畫四:我國數位簽章演算法標準之效率提升與軟體實作(2/3)(91-2213-E-415-005- ) | 2002/08/01 | 2003/07/31 | 586500 | |
5 | 092 | 1 | 2003 | 8 | 總計畫主持人 | 國家科學及技術委員會 | 我國數位簽章演算法標準之研擬-子計畫四:我國數位簽章演算法標準之效率提升與軟體實作(3/3)(92-2213-E-415-001- ) | 2003/08/01 | 2004/07/31 | 564900 | |
6 | 093 | 1 | 2004 | 8 | 總計畫主持人 | 國家科學及技術委員會 | 具秘密資訊保護之公平交換機制及其在無線網路電子商務上之應用(1/2)(93-2213-E-415-008- ) | 2004/08/01 | 2005/07/31 | 456600 | |
7 | 094 | 1 | 2005 | 8 | 總計畫主持人 | 國家科學及技術委員會 | 具秘密資訊保護之公平交換機制及其在無線網路電子商務上之應用(2/2)(94-2213-E-415-001-) | 2005/08/01 | 2006/07/31 | 485000 | |
8 | 095 | 1 | 2006 | 8 | 總計畫主持人 | 國家科學及技術委員會 | 具規則回饋及攻擊預測模式並適用於網路真實資料分析之入侵偵測系統(95-2221-E-415-010-MY2) | 2006/08/01 | 2008/07/31 | 1102000 | |
9 | 096 | 1 | 2007 | 8 | 總計畫主持人 | 國家科學及技術委員會 | 電子投票機制與系統之規劃設計與實現-總計畫(96-2221-E-006-194-MY3) | 2007/08/01 | 2010/07/31 | 1798000 | |
10 | 097 | 1 | 2008 | 8 | 總計畫主持人 | 國家科學及技術委員會 | 多方公平交換協定設計與安全分析及其在電子商務應用系統之開發(97-2221-E-415-002-MY2) | 2008/08/01 | 2008/07/31 | 1141000 | |
11 | 099 | 1 | 2010 | 8 | 總計畫主持人 | 國家科學及技術委員會 | 具高回復能力之異質性無線感測網路金鑰管理及入侵防禦整合系統設計(99-2628-E-415-002-) | 2010/08/01 | 2011/07/31 | 605000 | |
12 | 099 | 2 | 2011 | 05 | 計畫主持人 | 國家科學及技術委員會 | 雲端服務平台之資訊安全防護技術研究-子計畫一:雲端應用服務平台之安全防護技術(保護應用軟體系統之安全,亦即提供雲端軟體 (Software as a Service, SaaS) 之安全防護)(1/3) | 2011/05/01 | 2012/07/31 | 945000 | |
13 | 099 | 2 | 2011 | 06 | 計畫主持人 | 教育部 | 2011全國計算機會議(NCS) | 2011/06/01 | 2011/12/31 | 750000 | |
14 | 099 | 2 | 2011 | 06 | 計畫主持人 | 教育部 | 資訊軟體人才培育推廣計畫(第二期) | 2011/06/01 | 2012/01/31 | 450000 | |
15 | 100 | 1 | 2011 | 10 | 計畫主持人 | 其他政府機關-其他政府基金(如國立大學) | 補助2011全國計算機會議 | 2011/10/24 | 2011/12/31 | 200000 | |
16 | 100 | 2 | 2012 | 04 | 計畫主持人 | 教育部 | 教育部網路通訊人才培育先導型計畫-101年度課程發展計畫-資通安全教材-安全程式設計 | 2012/04/01 | 2013/03/31 | 165000 | |
17 | 100 | 2 | 2012 | 05 | 計畫主持人 | 國家科學及技術委員會 | 雲端服務平台之資訊安全防護技術研究-子計畫一:雲端應用服務平台之安全防護技術(保護應用軟體系統之安全,亦即提供雲端軟體 (Software as a Service, SaaS) 之安全防護)(2/3) | 2012/05/01 | 2013/04/30 | 917000 | |
18 | 101 | 2 | 2013 | 05 | 計畫主持人 | 國家科學及技術委員會 | 雲端服務平台之資訊安全防護技術研究-子計畫一:雲端應用服務平台之安全防護技術(保護應用軟體系統之安全,亦即提供雲端軟體 (Software as a Service, SaaS) 之安全防護)(3/3) | 2013/05/01 | 2014/07/31 | 1035000 | |
19 | 103 | 1 | 2014 | 08 | 計畫主持人 | 國家科學及技術委員會 | 具高效能及隱私保護之行動漫遊付款多種解決方案之研究 | 2014/08/01 | 2015/07/31 | 719000 | |
20 | 104 | 1 | 2015 | 08 | 計畫主持人 | 國家科學及技術委員會 | 免憑證代理重加密系統之存取控制與廣播機制研究及其在雲端資料公平交換上之應用 | 2015/08/01 | 2016/07/31 | 698000 | |
21 | 104 | 2 | 2016 | 02 | 計畫主持人 | 教育部 | 105年度新型態資安實務課程計畫 | 2016/02/01 | 2017/01/31 | 160000 | |
22 | 105 | 1 | 2016 | 08 | 計畫主持人 | 國家科學及技術委員會 | 雲端服務下加密檔案授權關鍵字查詢與屬性基礎存取控制轉移之整合方案研究 | 2016/08/01 | 2017/07/31 | 642000 | |
23 | 105 | 2 | 2017 | 02 | 計畫主持人 | 教育部 | 106年度新型態資安實務課程計畫 | 2017/02/01 | 2018/01/31 | 180000 | |
24 | 105 | 2 | 2017 | 06 | 共同主持人 | 國家科學及技術委員會 | 具深度學習及完整安全交易平台檢測模組於金融3.0之研究-具深度學習及完整安全交易平台檢測模組於金融3.0之研究(1/3) | 2017/06/01 | 2018/05/31 | 1200000 | |
25 | 106 | 1 | 2017 | 08 | 計畫主持人 | 國家科學及技術委員會 | 具代理伺服器協防之多目標客戶端網頁安全防禦架構之研究(1/2) | 2017/08/01 | 2018/07/31 | 753000 | |
26 | 106 | 2 | 2018 | 06 | 共同主持人 | 國家科學及技術委員會 | 具深度學習及完整安全交易平台檢測模組於金融3.0之研究-具深度學習及完整安全交易平台檢測模組於金融3.0之研究(2/3) | 2018/06/01 | 2019/05/31 | 1000000 | |
27 | 106 | 2 | 2018 | 07 | 計畫主持人 | 國家科學及技術委員會 | 大專生計畫:物聯網感測器點對點傳輸及認證協定之保密技術與能源效能分析研究(指導學生:李偉強) | 2018/07/01 | 2019/02/28 | 48000 | |
28 | 107 | 1 | 2018 | 08 | 計畫主持人 | 國家科學及技術委員會 | 具代理伺服器協防之多目標客戶端網頁安全防禦架構之研究(2/2) | 2018/08/01 | 2019/07/31 | 730000 | |
29 | 107 | 2 | 2019 | 07 | 計畫主持人 | 國家科學及技術委員會 | 大專生計畫:適合於群組存取控制及關鍵字搜尋之安全即時通訊架構設計:(指導學生:張雅芝) | 2019/07/01 | 2020/02/28 | 48000 | |
30 | 108 | 1 | 2019 | 08 | 計畫主持人 | 國家科學及技術委員會 | 在多方計算環境中基於半信任模式之屬性基礎加密及重加密委外運算系統之研究 | 2019/08/01 | 2020/07/31 | 799000 | |
31 | 108 | 2 | 2020 | 03 | 計畫主持人 | 教育部 | 109年度新型態資安實務示範課程計畫-安全程式設計 | 2020/03/01 | 2021/02/28 | 2000000 | 教師研究計畫管理系統轉入之計畫 |
32 | 108 | 2 | 2020 | 07 | 計畫主持人 | 國家科學及技術委員會 | 大專生計畫:整合雲端運算之行動智慧手機藍牙及通訊入侵偵測與防禦之研究(指導學生:吳東恩) | 2020/07/01 | 2021/02/28 | 48000 | 教師研究計畫管理系統轉入之計畫 |
33 | 109 | 1 | 2020 | 08 | 計畫主持人 | 國家科學及技術委員會 | 物聯網設備及邊緣計算環境下強化驗證安全及資料彙整之密碼系統委外運算研究與實作 | 2020/08/01 | 2021/07/31 | 840000 | 教師研究計畫管理系統轉入之計畫 |
34 | 109 | 2 | 2021 | 05 | 計畫主持人 | 國家科學及技術委員會 | 新世代央行數位貨幣之關鍵技術研發與支付系統設計(1/2) | 2021/05/01 | 2022/04/30 | 834000 | 教師研究計畫管理系統轉入之計畫 |
35 | 109 | 2 | 2021 | 05 | 計畫主持人 | 國家科學及技術委員會 | 新世代央行數位貨幣之關鍵技術研發與支付系統設計(1/2)(科技部111年4月8日科部綜字第1110019544號同意名稱變更為「金融資安與數位貨幣之關鍵技術研發(1/2)」) | 2021/05/01 | 2022/06/30 | 834000 | 教師研究計畫管理系統轉入之計畫 |
36 | 109 | 2 | 2021 | 07 | 計畫主持人 | 國家科學及技術委員會大專學生研究計畫 | 大專生計畫:虛擬平台結合實體物聯網設備之攻擊資料集建置及防禦模式研究(指導學生:林哲緯) | 2021/07/01 | 2022/02/28 | 48000 | 教師研究計畫管理系統轉入之計畫 |
37 | 110 | 1 | 2021 | 08 | 計畫主持人 | 國家科學及技術委員會 | 以代理伺服器建構物聯網中具撤銷存取及部分加解密之高效能屬性基礎安全資料分享及群播系統 | 2021/08/01 | 2022/07/31 | 660000 | 教師研究計畫管理系統轉入之計畫 |
38 | 110 | 2 | 2022 | 05 | 計畫主持人 | 國家科學及技術委員會 | 金融資安與數位貨幣之關鍵技術研發(2/2) | 2022/05/01 | 2023/04/30 | 910835 | 教師研究計畫管理系統轉入之計畫 |
39 | 110 | 2 | 2022 | 07 | 計畫主持人 | 國家科學及技術委員會大專學生研究計畫 | 大專生計畫:具回饋系統防禦警示機制之智慧型網路威脅情資偵蒐與分類系統-指導學生:廖子翔 | 2022/07/01 | 2023/02/28 | 58000 | 教師研究計畫管理系統轉入之計畫 |
40 | 111 | 1 | 2022 | 08 | 計畫主持人 | 國家科學及技術委員會 | 抵抗惡意攻擊之機密分享與安全多方計算於物聯網環境之實現及其在隱私保護之應用 | 2022/08/01 | 2023/07/31 | 740000 | 教師研究計畫管理系統轉入之計畫 |
41 | 111 | 2 | 2023 | 07 | 計畫主持人 | 國家科學及技術委員會大專學生研究計畫 | 大專生計畫:基於零信任架構之多因子行動裝置智慧型持續認證機制之研究與開發 | 2023/07/01 | 2024/02/28 | 58000 | 教師研究計畫管理系統轉入之計畫 |
42 | 111 | 2 | 2023 | 07 | 計畫主持人 | 國家科學及技術委員會大專學生研究計畫 | 大專生計畫:基於零信任架構之多因子行動裝置智慧型持續認證機制之研究與開發-指導學生:盧柏諭 | 2023/07/01 | 2024/02/29 | 58000 | 教師研究計畫管理系統轉入之計畫 |
43 | 112 | 1 | 2023 | 08 | 計畫主持人 | 國家科學及技術委員會 | 在雲端環境中著重公平性與交易記錄保存之強化隱私交易系統及其智慧型異常分析模型之建置 | 2023/08/01 | 2024/07/31 | 770000 | 教師研究計畫管理系統轉入之計畫 |
44 | 112 | 1 | 2023 | 12 | 計畫主持人 | 國家科學及技術委員會 | 2023 資訊安全於人工智慧、網路計算和大數據應用國際研討會 | 2023/12/07 | 2023/12/09 | 200000 | 教師研究計畫管理系統轉入之計畫 |
45 | 112 | 2 | 2024 | 07 | 計畫主持人 | 國家科學及技術委員會大專學生研究計畫 | 大專生計畫:整合虛擬平台與物聯網裝置模擬之蜜罐系統用於網路惡意攻擊行為之搜集與分類-指導學生:龔弋筠 | 2024/07/01 | 2025/02/28 | 58000 | 教師研究計畫管理系統轉入之計畫 |
學術活動(共計57筆) |
序號 | 學年度 | 學期 | 年度 | 月份 | 活動分類 | 活動名稱 | 活動地點/期刊學報/比賽名稱 |
1 | 100 | 1 | 2011 | 10 | 其他 | JWIS 2011: The 6th Joint Workshop on Information Security 擔任議程委員(Program Committee member) | 中山大學 |
2 | 100 | 1 | 2011 | 12 | 其他 | The 9th IEEE International Conference on Dependable, Autonomic and Secure Computing 擔任議程委員 | Sydney, Australia |
3 | 100 | 1 | 2011 | 12 | 其他 | 2011全國計算機會議 (NCS 2011) | 嘉義大學 |
4 | 100 | 1 | 2012 | 01 | 主編、副主編 | 擔任主編 Communications of the CCISA (資訊安全通訊) 中華民國資訊安全學會 | CCISA 資訊安全通訊 (Communications of the CCISA) |
5 | 100 | 2 | 2012 | 04 | 學術期刊論文審查 | 電子商務學報 JEB2012-016B 論文審查 | 電子商務學報 JEB2012-016B 論文審查 |
6 | 101 | 1 | 2012 | 08 | 學術期刊論文審查 | Information Sciences INS-D-12-702 論文審查 | Information Sciences INS-D-12-702 論文審查 |
7 | 101 | 1 | 2012 | 12 | 其他 | 2012 International Computer Symposium 擔任議程委員 | 東華大學 |
8 | 101 | 1 | 2012 | 12 | 其他 | The 7th International Conference on Frontier of Computer Science and Technology (FCST-12) 擔任議程委員 | Suzhou, China |
9 | 101 | 1 | 2013 | 01 | 主編、副主編 | 擔任主編 Communications of the CCISA (資訊安全通訊) 中華民國資訊安全學會 | CCISA 資訊安全通訊 (Communications of the CCISA) |
10 | 101 | 2 | 2013 | 06 | 學術期刊論文審查 | 電子商務學報JEB2013-044B 論文審查 | 電子商務學報JEB2013-044B 論文審查 |
11 | 101 | 2 | 2013 | 07 | 學術期刊論文審查 | Journal of the Chinese Institute of Engineers (JCIE) TCIE-2013-0125 論文審查 | Journal of the Chinese Institute of Engineers (JCIE) TCIE-2013-0125 論文審查 |
12 | 102 | 1 | 2013 | 10 | 學術期刊論文審查 | Journal of the Chinese Institute of Engineers (JCIE) TCIE-2013-0236 論文審查 | Journal of the Chinese Institute of Engineers (JCIE) TCIE-2013-0236 論文審查 |
13 | 102 | 1 | 2013 | 12 | 其他 | 2013 全國計算機會議 (NCS2013) 擔任議程委員(Program Committee member) | 台中 |
14 | 102 | 1 | 2014 | 01 | 學術期刊論文審查 | Theoretical Computer Science (TCS-D-11-00571R5) 論文審查 | Theoretical Computer Science (TCS-D-11-00571R5) 論文審查 |
15 | 102 | 1 | 2014 | 01 | 主編、副主編 | 擔任主編 Communications of the CCISA (資訊安全通訊) 中華民國資訊安全學會 | CCISA 資訊安全通訊 (Communications of the CCISA) |
16 | 102 | 2 | 2014 | 03 | 學術期刊論文審查 | Journal of the Chinese Institute of Engineers (JCIE) TCIE-2014-0055 論文審查 | Journal of the Chinese Institute of Engineers (JCIE) TCIE-2014-0055 論文審查 |
17 | 103 | 1 | 2015 | 01 | 主編、副主編 | 擔任主編 Communications of the CCISA (資訊安全通訊) 中華民國資訊安全學會 | CCISA 資訊安全通訊 (Communications of the CCISA) |
18 | 103 | 2 | 2015 | 02 | 學術期刊論文審查 | Information Sciences INS-D-14-77 論文審查 | Information Sciences INS-D-14-77 論文審查 |
19 | 103 | 2 | 2015 | 05 | 學術期刊論文審查 | Journal of Information Science and Engineering (JISE) 150376 論文審查 | Journal of Information Science and Engineering (JISE) 150376 論文審查 |
20 | 103 | 2 | 2015 | 05 | 學術期刊論文審查 | 中正嶺學報投稿稿件編號第609號 審查 | 中正嶺學報投稿稿件編號第609號 審查 |
21 | 103 | 2 | 2015 | 05 | 學術期刊論文審查 | 中正嶺學報投稿稿件編號第592號 審查 | 中正嶺學報投稿稿件編號第592號 審查 |
22 | 103 | 2 | 2015 | 06 | 學術期刊論文審查 | 中央警察大學『資訊、科技與社會』學報 | 中央警察大學『資訊、科技與社會』學報 |
23 | 104 | 1 | 2016 | 01 | 學術期刊論文審查 | Journal of Information Science and Engineering (JISE) 151090 論文審查 | Journal of Information Science and Engineering (JISE) 151090 論文審查 |
24 | 104 | 1 | 2016 | 01 | 主編、副主編 | 擔任主編 Communications of the CCISA (資訊安全通訊) 中華民國資訊安全學會 | CCISA 資訊安全通訊 (Communications of the CCISA) |
25 | 105 | 1 | 2016 | 8 | 其他 | The 11th Asia Joint Conference on Information Security (AsiaJCIS 2016) 擔任 Program co-chairs | Fukuoka, Japan |
26 | 105 | 1 | 2017 | 01 | 主編、副主編 | 擔任主編 Communications of the CCISA (資訊安全通訊) 中華民國資訊安全學會 | CCISA 資訊安全通訊 (Communications of the CCISA) |
27 | 105 | 2 | 2017 | 03 | 學術期刊論文審查 | Journal of Internet Technology (JIT) : Manuscript ID JIT-2017-0053 論文審查 | Journal of Internet Technology (JIT) : Manuscript ID JIT-2017-0053 論文審查 |
28 | 105 | 2 | 2017 | 04 | 學術期刊論文審查 | Journal of Information Science and Engineering (JISE) 170131 論文審查 | Journal of Information Science and Engineering (JISE) 170131 論文審查 |
29 | 105 | 2 | 2017 | 5 | 出席國內研討會 | 第二十七屆全國資訊安全會議議程委員 | 義守大學 |
30 | 105 | 2 | 2017 | 6 | 出席國內研討會 | 擔任 2017 數位生活研討會 (DLT 2017) 之 Program Chair | 嘉義 |
31 | 106 | 1 | 2017 | 8 | 出席國際研討會 | The 12th Asia Joint Conference on Information Security (AsiaJCIS 2017) 擔任 Program co-chairs | Seoul Korea |
32 | 106 | 1 | 2018 | 01 | 主編、副主編 | 擔任主編 Communications of the CCISA (資訊安全通訊) 中華民國資訊安全學會 | CCISA 資訊安全通訊 (Communications of the CCISA) |
33 | 106 | 2 | 2018 | 04 | 學術期刊論文審查 | IEEE Transactions on Reliability TR-2018-161 論文審稿 | IEEE Transactions on Reliability TR-2018-161 論文審稿 |
34 | 107 | 1 | 2018 | 08 | 學術期刊論文審查 | Theoretical Computer Science TCS-D-18-00457 論文審查 | Theoretical Computer Science TCS-D-18-00457 論文審查 |
35 | 107 | 1 | 2018 | 10 | 學術期刊論文審查 | Journal of Information Security and Applications JISA_2018_495 論文審稿 | Journal of Information Security and Applications JISA_2018_495 論文審稿 |
36 | 107 | 1 | 2018 | 12 | 出席國際研討會 | 擔任 The 2018 IEEE Conference on Dependable and Secure Computing 之 Workshop Chair | GRAND HI-LAI HOTEL, Kaohsiung |
37 | 107 | 1 | 2018 | 12 | 出席國際研討會 | 擔任 International Computer Symposium (ICS) - Workshop on Cryptography and Information Security 之 Chair | 雲林 Sun Hao International Hotel |
38 | 107 | 1 | 2018 | 12 | 學術期刊論文審查 | Journal of Supercomputing (SUPE) SUPE-D-18-00487 論文審查 | Journal of Supercomputing (SUPE) SUPE-D-18-00487 論文審查 |
39 | 106 | 2 | 2018 | 5 | 出席國內研討會 | 第二十八屆全國資訊安全會議暨資安產業技術研討會議程委員 | 臺灣科技大學 |
40 | 107 | 1 | 2018 | 8 | 其他 | 擔任 The 12th International Conference on Network and System Security (NSS 2018) 之 Technical Program Committee | 香港 |
41 | 107 | 1 | 2018 | 8 | 其他 | The 13th Asia Joint Conference on Information Security (AsiaJCIS 2018) 擔任 Publication co-chairs | Guilin, China |
42 | 107 | 1 | 2019 | 01 | 召集人或編輯委員 | 擔任編輯委員 Communications of the CCISA (資訊安全通訊) 中華民國資訊安全學會 | CCISA 資訊安全通訊 (Communications of the CCISA) |
43 | 107 | 2 | 2019 | 02 | 學術期刊論文審查 | IEEE Transactions on Reliability-TR-2018-678 論文審查 | IEEE Transactions on Reliability-TR-2018-678 論文審查 |
44 | 107 | 2 | 2019 | 02 | 學術期刊論文審查 | IEEE Access-2019-03059 論文審稿 | IEEE Access-2019-03059 論文審稿 |
45 | 107 | 2 | 2019 | 05 | 學術期刊論文審查 | Journal of Internet Technology Manuscript ID JIT-SI-2019-0128 論文審查 | Journal of Internet Technology Manuscript ID JIT-SI-2019-0128 論文審查 |
46 | 107 | 2 | 2019 | 06 | 學術期刊論文審查 | Security and Communication Networks 5175076 論文審查 | Security and Communication Networks 5175076 論文審查 |
47 | 107 | 2 | 2019 | 06 | 學術期刊論文審查 | IEEE Access-2019-23250 論文審查 | IEEE Access-2019-23250 論文審查 |
48 | 107 | 2 | 2019 | 5 | 出席國內研討會 | 第二十九屆資訊安全會議議程委員 | 靜宜大學 |
49 | 108 | 1 | 2019 | 8 | 出席國際研討會 | The 14th Asia Joint Conference on Information Security (AsiaJCIS 2019): 參與會議並張貼論文海報 | Kobe, Japan |
50 | 108 | 1 | 2019 | 8 | 出席國際研討會 | The 14th Asia Joint Conference on Information Security (AsiaJCIS 2019) 擔任 Publication co-chairs | Kobe, Japan |
51 | 109 | 1 | 2020 | 12 | 學術期刊論文審查 | 審稿 Journal of Supercomputing | Journal of Supercomputing |
52 | 109 | 1 | 2020 | 12 | 主編、副主編 | 審稿 Journal of Information Security and Applications | Journal of Information Security and Applications |
53 | 109 | 2 | 2021 | 03 | 學術期刊論文審查 | 審稿 Journal of Internet Technology | Journal of Internet Technology |
54 | 110 | 1 | 2021 | 10 | 其他 | 15th International Conference on Network and System Security (NSS 2021): 擔任 Program Committee | Tianjin |
55 | 110 | 1 | 2021 | 11 | 其他 | 2021 International Conference on Security and Information Technologies with AI, Internet Computing and Big-data Applications (SITAIBA2021): 擔任 Program Committee Chair | 新北市 |
56 | 111 | 1 | 2022 | 12 | 其他 | ICS 2022 Workshop on Cryptography and Information
Security: 擔任 Workshop Program Committee | 桃園 |
57 | 111 | 1 | 2022 | 8 | 其他 | The 17th Asia Joint Conference on Information Security (AsiaJCIS 2022): 擔任:Steering committee | Baoding · China |