鄭錦楸 / Jiin-Chiou Cheng

職稱:
副教授
辦公室:
C206-3
分機:
3230
電子郵件:
chiou@mail.stust.edu.tw
相關網站:

辦公時間:
週三第6、7、8節,週四第6、7、8節

學歷

博士
國立成功大學
電機研究所
碩士
國立交通大學
電信研究所
學士
淡江大學
物理系

專長及研究領域

網路安全,密碼學,區塊鏈,人工智慧及機器學習,物聯網,微型平台開發,影像處理

 相關證照

類別 證照名稱 證照分類取得日期
資訊安全 ISO/IEC 27001:2022 - Information Security
Management Systems Auditor
( ISO 27001資安主導稽核員證照)
 
資訊安全 2023/10/15 
資訊技術 ESG 初階管理師_國際證照 資訊技術 2023/08/15 
資訊技術 IC3 GS6 LEVEL 1 資訊技術 2022/05/15 
資訊技術 IC3 GS6 LEVEL 2 資訊技術   2022/05/15  
資訊技術 Azure Fundamentals 資訊技術 2021/11/15 
資訊安全ISO/IEC 27001:2013 - Information Security Management Systems Auditor
( ISO 27001 主導稽核員證照) 
資訊安全 2021/09/29  
物聯網 EPC Certified Internet of Things Expert 物聯網 2021/07/15 
人工智慧 Azure AI Fundamentals 人工智慧  2021/01/15 
應用軟體 GLAD業務應用程序專業人員
(19-A-BAP-SS-FD-886002436)
 
應用軟體 2019/08/01 
程式語言  MTA_使用Python編程簡介程式語言 2018/06/29  
多媒體應用  威力導演
(Cyber Link認證助理)
 
多媒體應用 2018/05/12 
信息通訊技術  ICT必備級別信息通訊技術2016/01/15 
信息通訊技術  ICT基礎水平信息通訊技術2016/01/15 
行動裝置  行動裝置應用-進階級行動裝置2015/07/30 
行動裝置  行動裝置應用-專業級行動裝置 2015/07/30 
商務應用 企業電子化人才能力鑑定合格商務應用 2015/07/15
商務應用 企業電子化資料分析師商務應用 2015/07/15
雲端應用  TQC雲端技術及網路服務專業級證照雲端應用 2014/07/01 
嵌入裝置   AMA先進微控制器應用認證(中級)嵌入裝置 2014/01/15
網路安全  道德駭客國際證照(CEH v7)網路安全 2013/06/01 
程式應用 Google Apps(管理員)程式應用2013/01/15
程式設計TQC +行動裝置進階應用程序設計認證程式設計類高階2012/06/01
資通技術類雲端技術資訊管理師雲端技術初級2011/07/01
勞工安全衛生業務丙種勞工安全衛生業務主管教育培訓環安衛生丙種2011/07/01
資通技術類雲端技術資訊管理師微軟公司初階2011/07/01
資通技術類MTA:網絡基礎知識微軟公司初階2010/11/01
資通技術類MTA:安全基礎知識資訊安全初階2010/11/01
勞工安全衛生業務IC3:互聯網和計算核心認證資訊安全初階2009/04/01
   

 期刊

編號
名稱
1
Jiin-Chiou Cheng, Wen-Chung Kuo and Chi-Sung Laih, "Correction on "A Scalar Multiplication Algorithm with Recovery of the y-Coordinate on the Montgomery Form and Analysis of Efficiency for Elliptic Curve Cryptosystems"", IEICE on Fundamentals of Electronics, Communications and Computer Sciences, Vol. E87-A, No. 7, pp. 1827-1829 (2004/07) (SCI) 
2
Jiin-Chiou Cheng and Chi-Sung Laih, "Conference key agreement protocol with non-interactive fault-tolerance over broadcast network", International Journal of Information Security, Vol. 8, No. 1, pp. 37-48 (2009/01) (SCI)
3
Wen-Chung Kuo, Chun-Cheng Wang and Jiin-Chiou Cheng, "Adaptive High Capacity RLE Image Data Hiding Method", Far East Journal of Experimental and Theoretical Artificial Intelligence, Vol. 4, Issue 2, pp. 147-159 (2009/11) (ISSN: 0974-3261)
4
Wen-Chung Kuo, Jiin-Chiou Cheng and Chun-Cheng Wang, "Data Hiding Method With High Embedding Capacity Character", International Journal of Image Processing (IJIP), Vol. 3, Issue 6, pp. 310-317 (2010/01) (ISSN 1985-2304)
5
Kai Chain, David Chien-Ting Tai and Jiin-Chiou Cheng, "DNS Security Threats、Principles and Defensive Methods", WHAMPOA - An Interdisciplinary Journal, Vol. 58, pp. 1-7 (2010/01)
6
Wen Chung Kuo, Jiin-Chiou Cheng, Yen-Hung Lin and Lih-Chyau Wuu, "High Flexible Sanitizing Signature Scheme Based on Bilinear Maps", Future Generation Information Technology, pp. 402-412, LNCS-6485 (2010/03) (ISBN -978-3-642-17569-5_40) (EI) 
7
Wen-Chung Kuo, Jiin-Chiou Cheng, and Yen-Hung Lin, "A Data Hiding method for Sanitizable Signature Scheme", International Journal of Intelligent Systems Science and Technology (IJIST), Vol. 2, Issue 2, pp. 45-51 (2010/06) (ISSN: 0975-5330) 
8
Kai Chain, Jiin-Chiou Cheng and 戴鑑廷, "Honeypot之介紹與實作測試", WHAMPOA - An Interdisciplinary Journal, Vol. 59, pp. 43-50 (2010/10)
9
Wen-Chung Kuo, Kai Chain, Jiin-Chiou Cheng and Jar-Ferr Yang, "An Enhanced Robust and Efficient Password-Authenticated Key Agreement Using Smart Cards", International Journal of Security and Its Applications, Vol. 6, Issue 2, pp. 127-132 (2012/04)  (ISSN 1738-9976) (EI) 
 10Kai Chain, Wen-Chung Kuo and Jiin-Chiou Cheng, "A Secure Password-Authenticated Key Agreement Using Smart Cards", International Journal of Hybrid Information Technology, Vol. 6, Issue 2, pp. 75-84 (2013/03) (EI)  
 11
Wen-Chung Kuo, Hong-Ji Wei and Jiin-Chiou Cheng, "Enhanced Secure Authentication Scheme with Anonymity for Roaming in Mobility network", Information Technology and Control, Vol. 43, Issue 2, pp. 151-156 (2014/05) (EI)
 12Kai Chain, Wen-Chung Kuo and Jiin-Chiou Cheng, "A Novel Mobile Communications Authentication Scheme with Roaming Service and User Anonymity", Applied Sciences, Vol. 6, Issue 12, pp. 1-13 (2016/11) (SCI) 
13Jiin-Chiou Cheng, Wen-Chung Kuo, and Bo-Rong Su, "Data-Hiding Based on Sudoku and Generalized Exploiting Modification Direction", Journal of Electronic Science and Technology, Vol. 16, Issue 2, pp. 123-128 (2018/06)

 國際會議

編號
名稱
1Wen-Chung Kuo, Chin Chih Lin and Jiin-Chiou Cheng, "Design a Data Hiding Scheme using RSA", 2005 IEEE International Workshop on VLSI Design and Video Technology (IWVDVT2005), Suzhou, May 2005. (EI)
2J. Y. Chen, Jiin-Chiou Cheng and Wen-Chung Kuo, "Reversible Data Hiding Scheme Based On BSMVQ", 2008 Symposium on Digital Life Technologies : Human-Centric Smart Living Technology, Taipei, May 2007.
3J. Y. Chen, Jiin-Chiou Cheng and Wen-Chung Kuo, "Reversible Data Hiding Scheme Based On Vector Quantization", 2007 International Conference on Safety & Security Mana- gement and Engineering Technology (ICSSMET2007), Taipei, October 2007. (ISBN 978-986-8151 7-9-6)
4Jiin-Chiou Cheng, Jiun-Ming Chen and Chi-Sung Laih, "A Verifiable Secure Metering Scheme with Shadow-Self-Refreshing", 2008 International computer symposium (ICS2008), Taipei, November 2008.
5Jiin-Chiou Cheng, Chi-Sung Laih, "A Novel Data Hiding Method with High Capacity and Stable Quality", 2008 Asia-Pacific Workshop on Visual Information Process (VIP2008), Tainan, December 2008. (Best Paper Award)
6Wen-Chung Kuo, Jiin-Chiou Cheng and  Chun-Cheng Wang, "More Efficient Steganoraphic Embedding and Capacity-Improvement by Generalized Exploiting Modification Direction Method", Fourth International Conference on Innovative Computing, Information and Control (ICICIC 2009), Kaohsiung, December 2009. (ISBN: 978-0-7695-3873-0)
7Wen-Wen Guo, Jin-chao Zheng, Yanhong Lin and Li-Qiu Wu, "Bilinear Graph-based flexible Disinfection scheme for digital signature documents," Proceedings of the 2010 IEEE International Conference on Intelligence and Security Informatics, ISI 2010, Vancouver, May 2010.
8Kai Cain and Jiin-Chiou Cheng, "DNS Attack Types、Analytic of Principles and Defensive Methods", 2010 2nd International Conference on Multimedia and Computational Intelligence (ICMCI 2010), Wuhan, September 2010.(EI)
9Wen-Chung Kuo, Wei-De Syu and Jiin-Chiou Cheng, "Adaptive Weighting Color Palette Image", 2010 International Computer Symposium (ICS), Tainan, December 2010.
 10Wen-Chung Kuo, Jiin-Chiou Cheng and  Chien-Wen Huang, "A Private Information Retrieval scheme based on Pairing ", 2011 Cross-Strait Conference on Information Science and Technology and iCube (CSCIST 2011 and iCube 2011), New Taipei, November 2011.
 11Wenzhong Guo, Kai Chain and Jiin-Chiou Cheng, "Improved Key Protocol based on secure Anonymous Identity for Distributed Computer Networks", ACN, NGCIT, ACE, ICM 2012 - Research Treand of Computer Science and Related Areas, Jeju, August 2012. (ISSN 2287-1233)
 12葉瑞群、鄭錦楸、郭文中, "植基於橢圓曲線的手機無線漫遊匿名登入", 2012 International Conference on Digital Content (ICDC 2012), Tainan, December 2012.
 13Wen-Chung Kuo1, Hong-Ji Wei, Yu-Hui Chen and Jiin-Chiou Cheng, "Cryptanalysis of Anonymous Authenticated and Key Agreement Scheme Based on Biometric for Multi-Server Environment", 2014 The Proceedings of International Computer Symposium (ICS 2014), Taichung, December 2014.
  14 Wen-Chung Kuo, Hong-Ji Wei, Yu-Hui Chen and Jiin-Chiou Cheng, "An Enhanced Secure Anonymous Authentication Scheme Based on Smart Cards and Biometrics for Multi-server Environments", 2015 10th Asia Joint Conference on Information Security, Kaohsiung, June 2015.
 15Jiin-Chiou Cheng and Yang-Jun Zheng, "The Improvement of Y. Shiraishi et al.'s Server-Aided Computation Protocol in Verification", 2016 International Symposium on Novel and Sustainable Technology, Tainan, October 2016.
  16 Jiin-Chiou Cheng and Yang-Jun Zheng, "The Improvement for Lee et al.'s Cloud-Aided Computation Protocol Based on Bilinear Pairing", The 15th International Symposium on Advanced Technology, Tainan, November 2016.
 17Jiin-Chiou Cheng and Yang-Jun Zheng, "Cloud Server Aided Computation Scheme Based Guo et al.'s ECE" 2017 International Conference on Science, Engineering, Vocational Education, and Novelty, Guilin, October 2017.
 18Jiin-Chiou Cheng, Chien Chi and Narn-Yih Lee, "Blockchain and Smart Contract for Digital Certificate", 2018 IEEE International Conference on Applied System Innovation (IEEE ICASI 2018), Chiba, April, 2018.
 19 Jiin-Chiou Cheng and Yang-Jun Zheng, "Group Key Agreement with Fault-Tolerance", 2018 International Conference on Science, Engineering, Vocational Education and Novelty, Henan, November 2018.
 最佳

 國內會議

編號
名稱
1 江景霖,鄭錦楸,郭文中,“ WEP安全性的改進”,第五屆電子化企業經營管理理論暨實務研討會,2004年5月。
2 郭文中,林琮智,鄭錦楸,“基於RSA方式的資料隱藏方法”,網際空間資安犯罪與法律研討會,第204-208頁,十一月,2004年。
3 郭文中,林琮智,鄭錦楸,“植基於RSA的洗牌方式”,第二屆資訊科技與人文管理教育論壇,2004年12月。
4 林琮智,鄭錦楸,郭文中,“改進在秘密通訊下使用混沌和尤拉定理的資料隱藏方法”,2004年12月,全國電信研討會,第729-733頁。
5 吳崇弦,鄭錦楸,郭文中,“植基於RFID圖書館還書箱之可驗證的多重秘密分享機制”,2005數位教學暨資訊實務研討會,第四十七頁
6 郭文中,謝夢辰和成吉超,“基於RSA和差異的可靠數據隱藏”,第40頁,第五屆離島資訊技術與應用研討會,ITAOI 2006。
7 吳崇弦,郭文中,鄭錦楸,“植基量子隱形傳輸之安全快速驗證機制”,第十六屆全國信息安全會議,第127頁,2006年
8 鄭景榮,鄭錦楸,郭文中,席家年,“有效率的無損資料隱藏法”,第十七屆全國信息安全會議,pp.403--411,2007
9 Chen JY Chen,Jinin-Chiou Cheng和Kuen-Chung Kuo,“基於BSMVQ的可逆數據隱藏方案”,2008年數字生活技術研討會:以人為中心的智能生活技術,第1558頁,2007年5月。
10 Chen JY Chen,Jinin-Chiou Cheng和Kuen-Chung Kuo,“基於DCT的可逆數據隱藏方案”,2008年離島信息技術與應用大會,第200-204頁,2008年2月。
11 Chen JY Chen,Jinin-Chiou Cheng和Kuen-Chung Kuo,“基於向量索引的可逆數據隱藏方案”,密碼學和信息安全會議(CISC 2008),第219-232頁,2008年3月。
12 陳俊亦,鄭錦楸,郭文中,“新型的適應性資料隱藏技術”,第九屆電子化企業經營管理理論暨實務研討會,五月,2008年。
13 陳俊亦,鄭錦楸,郭文中,“基於DCT的可逆數據隱藏方案”,第七屆離島資訊技術與應用研討會,pp200-204,2008。
14 王軍證,鄭錦楸,郭文中,“植基於改良型高容量EMD及最低位元匹配法之資料隱藏技術”,第十六屆三軍官校基礎學術研討會,2009年5月。
15 程凱,戴鑑廷,鄭錦楸,“資訊安全課程之設計及應用”,第十六屆三軍官校基礎學術研討會,2009年5月。
16 王軍證,鄭錦楸,郭文中,“植基於改良型高容量EMD之可逆式資料隱藏技術”,第三屆資訊科技理論與應用研討會,第323-326頁,五月,2009年。
17 郭文中,鄭進超,王春成,“具有高嵌入能力的數據隱藏方法”,CVGIP 2009第二十二屆電腦視覺,圖學暨影像處理研討會,2009年8月。
18 林彥宏,鄭錦楸,郭文中,“植基可淨化簽章之文字資料隱藏的應用”,第二十屆對象指導技術及應用研討會,2009年11月,第60頁。
19 許偉德,鄭錦楸,郭文中,“基於混合盤之彩色影像還原於多使用者之版權保護機制”,2009年,電子化企業實務研討暨論文發表會,第234-245頁,2009年12月。
20 林彥宏,鄭錦楸,郭文中,“植基雙線映射之具彈性的可淨化簽章法”,2009年,電子化企業實務研討暨論文發表會,pp.479-488,2009年12月。
21 王軍證,鄭錦楸,許偉德,郭文中,“可調適性高藏量RLE資訊隱藏法”,第十七屆模糊理論及其應用會議,第268-273頁,2009年12月。(ISBN: 978-986-81596-2-4)
22 唐譽,賴正和,李霽鵬,馬孝威,程凱,鄭錦楸,“消毒簽章之介紹”,陸軍軍官學校八十六週年校慶基礎學術暨通識教育研討會,CS33〜CS41,五月,2010年。
23 郭文中,賴伯俞,高銘智,陳培德,鄭錦楸,“植基直方圖技術之隨機性無損資料隱藏法”,第九屆離島資訊技術與應用研討會,SP_2_05,五月,2010年。
24 黃建文,鄭錦楸,郭文中,“基於RSA之私鑰檢測項目的PIR機制”,2011年第一屆互聯網智能與應 用研討會,第683-688頁,2011年四月。
25 許晟,鄭錦楸,郭文中,“隨機預測之分歧擴大可逆式資料隱藏法”,第二十一屆資訊安全會議(CISC 2011),摘要頁碼p94論文p261-268,五月,2011年。
26 Kai Kai,Jinin-Chiou Cheng,Jar-Ferr Yang,“基於博弈論的網絡流量分配分佈式入侵檢測系統”,第二十一屆資訊安全會議(CISC 2011),摘要頁碼p108論文p361-367,五月,2011年。
27 黃建文,鄭錦楸,郭文中,“基於RSA加密演算法的私密信息擷取機制”,第十二屆電子化企業經營管理理論暨實務研討會,2011年,第29頁。
28 郭文中,許晟,鄭錦楸,“植基混合機制之可逆式資料隱藏技術”,2011年數位生活科技研討會,摘要頁碼P122,七月,2011年。
29 向峻霈,郭文中,鄭錦楸,“整合智慧卡上的密碼認證金鑰協議”,2011年聯合國際研討會,第410-420頁,2011年11月。(ISBN 978-986-6717-89) -5)
30 郭文中,黃建文,鄭錦楸,“植基於橢圓曲線(橢圓曲線)的私密信息擷取機制”,2011年全國計算機會議,2011年12月。
31 向峻霈,郭文中,鄭錦楸,“匿名匿名登錄識別與金鑰協議”,2011年企業電子化實務應用研討會,第162-169頁,2011年12月。
32 魏宏吉,鄭錦楸,蔡舜智,郭文中,“學術網站弱點檢測”,第十一屆離島資訊技術與應用研討會,第234-239頁,五月,2012年。
 33葉瑞群,鄭錦楸,郭文中,鍾沛原,“網站個人資料洩漏干預之誤判改善方法”,TANET 2012台灣網際網路研討會,2012年10月。 
 34葉瑞群,鄭錦楸,郭文中,“可攜式設備之漫遊驗證機制安全分析與探討”,第18屆資訊管理暨實務研討會,2012年12月。
 35魏宏吉,鄭錦楸,郭文中,蔡一郎,“安全的無線網路匿名漫遊認證協定”,  第18屆資訊管理暨實務研討會,2012年12月。
 36魏宏吉,鄭錦楸,郭文中,“移動式網路匿名漫遊認證安全協定”,2012資訊安全技術創新應用研討會,  第18屆資訊管理暨實務研討會,2012年12月。 
 37葉瑞群,鄭錦楸,高銘智,郭文中,“增強型的橢圓曲線手機無線漫遊匿名登錄”,第二十三屆全國資訊安全會議,2013年6月。 
 38魏宏吉,鄭錦楸,郭文中,“合併行動網路之匿名漫遊認證安全協定”,第十二屆離島資訊技術與應用研討會,2013年5月。 
 39陳鈺惠,魏宏吉,鄭錦楸,郭文中,“以動態匿稱為基礎的多伺服器認證協定弱點分析”,2014年企業電子化實務應用研究探討暨論文發表會  ,2014年5月。 
 40鄭錦楸和顏家穎,“適用於眾多參與者的具有故障檢測功能的群密鑰協議”,第25屆全國資訊安全會議,2015年5月
 41顏嘉穎,鄭錦楸,“具容錯性集中式驗證之會議金鑰協議”,  2015年數位科技與創新管理研討會,2015年6月。
 42蘇柏榕,郭文中,鄭錦楸,王軍證,伍麗樵,“基於數獨及DA-SEMD之資料隱藏”,第十五屆離島資訊技術與應用研討會,2016年5月。 
 43蘇柏榕,鄭錦楸,郭文中,“基於數獨及DA-GEMD之資料隱藏”,第26屆全國資訊安全會議,2016年5月。 
 44黃峻維,鄭錦楸,“惡意流量的巨量資料分析”,第十屆六島資訊技術與應用研討會,2017年5月。
  45 鄭仰均,鄭錦楸,“基於郭等人的ECE方法在雲端伺服器輔助計算之應用”,第27屆全國資訊安全會議,五月,2017年。
 46陳柏仁,吳威廷,陳昱達,李南逸,鄭錦楸,“比特幣區塊鏈建置經驗談”,全國計算機會議,2017年12月。
  47 鄭錦楸,李南逸,陳宜樺,冀謙,陳昭宇,“ Gcoin區塊鍊及其應用”,全國計算機會議,2017年12月。
 48鄭錦楸,李南逸,陳宜樺,冀謙,陳昭宇,“區塊鏈數位證書”,第十七屆離島資訊技術與應用研討會,2018年5月。
 49李南逸,吳威廷,鄭錦楸,林峻立,“區塊鏈適用性評估法初探”,第29屆全國資訊安全會議,五月,2019年。 
 50鄭錦楸,李南逸,冀謙,陳昭宇,陳宜樺,徐德剛,“區塊鏈數位文件版權平台”,第29屆全國資訊安全會議,五月,2019年。   
 51鄭錦楸,李南逸,徐德剛,冀謙,陳宜樺,“基於區塊鍊鍊伺服器日誌的保全警示系統”,第18屆離島資訊科技與應用研討會,2019年5月。 
 52鄭錦楸、陳威陵、王泓達、賴煜賢,"基於區塊鏈之伺服器日誌保全系統",第三十屆全國資訊安全會議,九月,2020年。
 最佳

 計劃

編號
計劃名稱
起徹底日期
擔任工作
補助單位
1 TI DSP晶片暨AES加解密之實現與技術轉讓 2004/04/
01〜2004 /11/01
共同主持人 國家安全局
2 通訊科技人才培育先導型計畫-第一階段國內種子教師授課補助計畫 2005/03/
01〜2005 /06/01
主持人 教育部
3 具加解密功能之USB記憶裝置實現與技術轉移 2005/03/
01〜2005 /11/01
共同主持人 國家安全局
4 98年度 教育單位網站應用程序弱點監測平台 2009/02/
01〜2010 /01/31
共同主持人 教育部
5 97年度 資通安全學程計畫畫 2008/09/
01〜2010 /02/28
授課教師 教育部
6 98年度 資通訊重點領域課程推廣計畫 2009/02/
01〜2010 /01/31
授課教師 教育部
7 99年度 資通安全學程計畫畫 2010/03/
01〜2012 /07/31
授課教師 教育部
8 99年度 教育單位網站應用程序弱點監測平台 2010/02/
01〜2011 /01/31
共同主持人 教育部
9 100年度 教育單位網站應用程序弱點監測平台 2011/02/
01〜2011 /12/31
共同主持人 教育部
10學術網站應用程序重大弱點檢測平台實作(MOST  100-2218-E-224-016-)2011/10/
01〜2012 /07/31
共同主持人 國科會
   11本體論校正行動裝置之惡意程式行為分析與研究(MOST 101-2221-E-224-100-)2012/08/
01〜2013 /07/31
共同主持人      國科會
12 101年度 教育單位網站應用程序弱點監測平台 2012/01/01〜2012/12/31 共同主持人 教育部
13102年度 教育單位網站應用程序弱點監測平台 2013/01/01〜2013/12/31共同主持人 教育部
14102年度 教育部資安學程計畫 2013/01/01〜2013/12/31 主持人 教育部
15 103年度 教育單位網站應用程序弱點監測平台 2014/01/01〜2014/12/31 共同主持人  教育部 
16 103年度 產學合作計畫- 雲端打卡點名系統 2014/03/01〜2014/06/30主持人  鈊保科技 
17104年度 教育單位網站應用程序弱點監測平台 2015/01/01〜2015/12/31  共同主持人  教育部 
18 105年度 教育單位網站應用程序弱點監測平台 2016/01/01〜2016/12/31   共同主持人  教育部 
19 105年度 教育部新型態資安課程計畫 2016/01/01〜2016/12/31   主持人   教育部 
20 106年度 教育單位網站應用程序弱點監測平台 2017/01/01〜2017/12/31 共同主持人   教育部  
21 106年度 教育部新型態資安示範課程計畫2017/08/01〜2019/01/31  主持共同  教育部  
22 106年度 科技部雲端攻防演練平台及惡意程式資料庫開發暨科學園區資訊分享與分析中心建置計畫(分項工作-區塊鏈建置應用(1/3)(MOST 106-3114-E -492-001)2017/04/01〜2018/03/31  共同主持人     科技部
23 
107年度 教育單位網站應用程序弱點監測平台  
2018/01/01〜2018/12/31 共同主持人       教育部  
24 107年度 科技部雲端攻防演練平台及惡意程式資料庫開發暨科學園區資訊分享與分析中心建置計畫(分項工作-區塊鏈建置應用)(2/3)(MOST  107-2218- E-492 -003)2018/04/01〜2019/04/31 共同主持人     科技部
25 

基於區塊鍊鍊之芝麻契作及藥檢證書系統開發

2018/07/01〜2018/11/30  共同主持人 農業委員會
26 108年度 教育單位網站應用程序弱點監測平台 2019/01/01〜2019/12/31  共同主持人        教育部
27 108年度 教育部新型態資安示範課程計畫2019/02/01〜2020/01/31   共同主持人       教育部  
28 108年度 科技部雲端攻防演練平台及惡意程式資料庫開發暨科學園區資訊分享與分析中心建置計畫(分項工作-區塊鏈建置應用)(3/3) 2019/05/01〜2020/04/31  共同主持人     科技部
29 109年度 教育部新型態資安示範課程計畫2020/04/01〜2021/03/31共同主持人       教育部
  30111年度 科技部具資訊加密與防護機制之物聯網工業控制系統研究--具資訊加密與防護機制之物聯網工業控制系統研究(1/3)2021/11/01~
2022/05/31
 
共同主持人      科技部
 31112年度 科技部具資訊加密與防護機制之物聯網工業控制系統研究--具資訊加密與防護機制之物聯網工業控制系統研究(2/3)2022/06/01~
2023/05/31 
共同主持人     科技部
 32113年度 科技部具資訊加密與防護機制之物聯網工業控制系統研究--具資訊加密與防護機制之物聯網工業控制系統研究(3/3) 2023/06/01~
2024/05/31
共同主持人      科技部
     最佳

 指導學生專題

系級
專題老師
專題名稱
專題學生
112 鄭錦楸 應用區塊鏈技術於專案計畫管理歐駿吉 鄭勝竹 
112 鄭錦楸 基於區塊鏈之碳權交易呂翊誠 
112 鄭錦楸 基於人工智慧之惡意pdf檔及釣魚網站之偵測 劉峻廷 李政倫 蕭佑昇 
112 鄭錦楸 基於人工智慧之物聯網惡意封包偵測 蔡士煒 謝明軒 
111鄭錦楸 自動化滲透測試機器人 林旻賢 曾愛甯 楊少維 
111 鄭錦楸 智慧型購物結帳車 蔡旻純 黃讌婷 
111 鄭錦楸 基於人工智慧之物聯網惡意流量偵測趙偉傑 黃聖淳 蘇祐弘 
111 鄭錦楸 智慧型外牆修護機器人曹棨竣 傅振豪 
110 鄭錦楸 基於老人照護之智慧音箱李孟謙 劉書齊
110 鄭錦楸 基於深度學習之口罩監測防疫系統 李冠岳 陳冠勳
110 鄭錦楸 基於深度學習之惡意程式偵測系統劉俊佑 
110 鄭錦楸 輿情分析系統 許倍瑜 羅柏軒 李秉宸 
110 鄭錦楸 基於深度學習之股價預測系統 周奇鋐 黃彥瑞 
 110 鄭錦楸 基於區塊鏈之數位標章証書系統 羅文佑 吳承澔 游翔騫 
109鄭錦楸 基於系統日誌之惡意行為智能偵測 吳哲羽  宇哲  
109鄭錦楸 基於車牌辨識之校園停車場管理系統王敬婷黃雅文
張家銓  
108 鄭錦楸 基於區塊鏈之伺服器日誌保全警示系統陳威陵王泓達
賴煜賢 
 108  鄭錦楸 基於大數據分析之智能投資交易系統(TALIB,R)羅浩瑋祝子豪
邱俊瑋 
 107  鄭錦楸 基於人工智慧之火焰偵察 林捷倫周黎昕
鄭詠謙  
106 鄭錦楸 居家智慧垃圾桶 陳信峵 羅李建緯
賴晏華 
105 鄭錦楸 基於大數據分析之雪山隧道路程建議 賴俊安陳郁淳 
 105  鄭錦楸 智慧人臉識別門禁系統 黃詠煒 陳博偉袁海培
98鄭錦楸自動報靶系統賴伯鈞賴伯泓
97鄭錦楸繁簡體常用詞彙轉換系統Common(繁體和簡體之間的翻譯系統) 韓顏宇林逸翔
王志楷吳哲宇
97鄭錦楸多媒體視訊之監控系統許凱超李嘉榮
柯明昌洪瑋聰
97鄭錦楸常用數位影像技術之實作郭俊廷陳德諱
林佑誠林泱州
96鄭錦楸RFID校園停車管理系統許智銘林宏文
許富傑周孟德

 指導研究生專題

學年(畢) 指導教授 論文名稱 研究生
114 鄭錦楸  林辰澤 
113鄭錦楸  林鴻傑 
113 鄭錦楸  周子鈜 
113 鄭錦楸  鄭家鴻 
113 鄭錦楸  吳承澔 
112鄭錦楸具終端設備認證暨智慧惡意流量偵測之工控模擬系統徐如意 
 108  鄭錦楸 待續中徐德剛 
  108   鄭錦楸 待續中冀謙 
 108  鄭錦楸 基於不平衡資料之惡意程式偵測比較 吳政峰 
107鄭錦楸基於人工智慧之網路惡意流量偵測(進行中) 黃峻維 
 106  鄭錦楸 雲端伺服器輔助加解密計算之研究 鄭仰均 
104鄭錦楸基於數獨及DA-SEMD / DA-GEMD之資料隱藏蘇柏榕
103鄭錦楸具抵抗內部攻擊能力之集體金鑰協議 顏嘉穎
 103 鄭錦楸原型多伺服器環境之匿名身分驗證機制陳鈺惠
101鄭錦楸原型可攜式裝置之匿名漫遊認證安全機制魏宏吉
101鄭錦楸植基於橢圓曲線的手機無線漫遊匿名驗證機制葉瑞群
100鄭錦楸公開匿名登錄識別與金鑰協議向峻霈
99鄭錦楸植基於RSA加密法和橢圓曲線之私密密資訊擷取機制黃建文
99鄭錦楸隨機預測DE可逆式資料隱藏技術研究許晟
98鄭錦楸植基瀝青盤技術之可逆式資料隱藏的探討許偉德
98鄭錦楸可淨化簽章之研究及其應用林彥宏
98鄭錦楸鹼性化高容量EMD資料隱藏技術研究與應用王軍證
96鄭錦楸設計具有壓縮且可逆資料隱藏技術陳俊亦
95鄭錦楸可逆式資料隱藏之設計與實現鄭景榮
94 鄭錦楸 植基量子隱形傳輸之安全快速驗證機制  吳崇弦 
93鄭錦楸使用RSA設計數位影像資料隱藏技術之研究林琮智
93鄭錦楸植基量子隱形傳輸之量子認證系統江景霖