胡東輝

博狗体育平台

教師信息個人照片
姓    名胡東輝性    別  男
出生年月1973/12最終學位博士                  
畢業學校武漢大學
從事專業信息安全                    職    務網絡與信息安全研究所所長
所屬院系計算機科學與技術系
所屬科室(研究所)網絡與信息安全研究所                    職     稱 副教授
聯繫方式
辦公電話15855121902
E-mailhudh@hfut.edu.cn
通訊地址
郵  編
簡    歷

男,博狗体育平台&副教授,博士,網絡與信息安全研究所所長。1995年畢業於安徽師範大學數學系,2004年獲中國科學技術大學計算機應用專業碩士學位,2010年獲武漢大學計算機學院信息安全博士學位,2013-2014受國家留學基金資助在美國UNC Charlotte大學做訪問學者。作爲項目負責人主持的項目有:國家自然科學基金面上項目“網絡環境下數字圖像可信性度量理論與方法研究”(61272540)、國家自然科學基金聯合基金培育項目“基於混合深度學習的JEPG圖像自適應隱寫分析模型和方法研究”(課題編號:U1836102),國家某部委基礎研究項目4項,安徽省某政府部門應用項目1項,高等學校博士點學科點專項新教師基金“物聯網等新型計算環境下的海量多源數據可信知識發現和服務技術研究(2011JYXJ1498)”、安徽省自然科學基金項目“具有隱私保護的網絡海量信息可信性度量若干關鍵技術研究(11040606M138)”,國家創新基金項目“基於工作流的訪問控制安全平臺的研究與開發( 04C26223400152)”,合肥市重點科技計劃項目(高新類)“大型企業集團綜合統計與決策支持系統( 自20071014)等項目多項。在IEEE Trans. On Dependable and Secure Computing》、《IEEE Transactions on Knowledge and Data Engineering》、《計算機學報》、《軟件學報》等國內外重要期刊發表論文60多篇。申請國家發明專利7項。擔任TIFSTCYBTIPTISTMTAPKSIIJCST計算機學報、軟件學報、電子學報等國內外期刊的審稿人。

研究方向

 

本人團隊主要從事隱私保護和安全檢測這兩個看似相互矛盾的兩個方面的研究,技術手段上綜合使用到密碼學、人工智能、大數據分析等技術。

  

隱私保護,上至國家軍事機密,中至企業商業祕密,下至公民個人隱私,是個體存在和個性發展的重要保障,是國家、企業或個人生存權和發展權的基石。本人團隊綜合運用信息隱藏、差分隱私、訪問控制、密碼學等技術發展各種隱私保護技術,包括社交網絡圖像隱私決策和訪問控制、大數據隱私保護和版權跟蹤等。近期使用深度學習(深度對抗網絡)和區塊鏈等方法研究智能化、自動化的隱私保護技術。


安全檢測,是指國家或羣體爲了維護公衆利益,對破壞性甚至恐怖分子的通信信息、網絡行爲等進行安全檢測,是維護國家和公衆利益的重要防禦措施,是確保在國家機器的庇護下維護每個個體生存權和發展權的重要手段。本人團隊綜合運行人工智能、機器學習、大數據統計、協議分析等技術發展各種網絡安全檢測技術,包括信息隱藏的檢測(隱寫分析)、惡意軟件的檢測等。近期使用基於深度學習(卷積神經網絡,循環神經網絡和深度強化學習等方法)研究安全檢測問題。



教學工作


教學課程:

1. 網絡安全概論 信息安全本科專業必修課程 第五學期

2. 信息安全技術 計算機科學與技術專業選修課程 第六學期

3. 網絡空間安全與隱私保護 研究生課程 第三學期


辦公地點:翡翠科教樓A座604

辦公時間:週一 — 週六 全天

教學類項目:

[1] 教育部信息安全教指委專業建設和人才培養項目,信息安全本科專業課程體系優化及課程羣建設研究 (項目編號:JZW201008),2011.01-2013.12,主持

[2] 博狗体育平台校級教學研究項目, 信息安全課程羣實踐教學與工程創新(項目編號:XJ201251), 2012.01-2014.12,主持

[3] 安徽省質量工程項目,信息安全卓越工程師人才教育培養計劃(項目編號:2014zjjh002),2015.01-2017.12,主持

[4] 中央級普通高校改善基本辦學條件專項資金項目, 網絡空間安全及攻防實踐綜合實訓平臺建設項目(項目編號:35012-411939), 2013年申報,2015年獲批,2016年建設和實施。主持

教學研究論文:

[5] 胡東輝,朱曉玲,張仁斌,侯整風. 信息安全本科專業課程體系優化及課程羣建設. 計算機教育, 2012年,第17期.

[4]朱曉玲, 胡東輝, 侯整風, 鄭淑麗. 密碼學課程體系建設探究. 密碼與信息安全學報. 2011, Vol.23, No.11, pp:9-13.

[3]鄭淑麗; 胡東輝; 侯整風; 朱曉玲. 信息安全專業“信息隱藏”課程的教學研究. 計算機教育. 2010年,第2期.

[2]胡東輝,胡學鋼,侯整風. 在本科畢業設計中突出創新能力培養. 計算機教育. 2007年,第10期, pp:38-41.

[1]胡東輝,侯整風,胡學鋼. 信息安全專業“認證理論與技術”課程建設的探索與實踐.計算機教育,2007年,第1期, pp:3-6.



獲獎情況

指導研究生獲獎情況:

到目前爲止,本人指導的研究生先後有蘇斌(2012級)、張曉天(2014級)、馬中金(2015級)、胡曉霞(2015級)、趙丹(2016級)、徐海燕(2016級)獲得研究生國家獎學金(均2萬元)。

主要論著
 科研論文:

 

2019年度:

[3]Shuli Zheng, Yuzhao Wang, Donghui Hu*. Lossless Data Hiding Based on Homomorphic Cryptosystem. IEEE Transactions on Dependable and Secure Computing. Accepted.

[2] Donghui Hu, Shengnan Zhou, Qiang Shen, Shuli Zheng, Zhongqiu Zhao and Yuqi Fan, Digital image Steganalysis based on Visual Attention and Deep Reinforcement Learning, IEEE Access,  (Early Access 2019).  doi: 10.1109/ACCESS.2019.2900076, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8643866&isnumber=6514899.  

[1] Shennan Zhou, Baohong Ling, Donghui Hu*, Qiang Shen, Shuli Zheng, Zhongqiu Zhao. A New Method based on Visual Attention and Deep Reinforcement Learning for Steganalysis. the 5th International Conference on Artificial Intelligence and Security (ICAIS 2019). Accepted. 


2018年度:

[6] Donghui Hu, Chunya Hu, Yuqi Fan and Xintao Wu. oGBAC--A Group Based Access Control Framework for Information Sharing in Online Social Networks. IEEE Transactions on Dependable and Secure Computing.Accepted. (Early Access 2018).

[5] Donghui Hu, Dan Zhao, Shuli Zheng. A New Robust Approach for Reversible Database Watermarking With Distortion Control. IEEE Transactions on Knowledge and Data Engineering. Accepted. (Early Access 2018).

[4] Donghui Hu, Liang Wang, Wenjie Jiang, Shuli Zheng, Bin Li. A Novel Image Steganography Method via Deep Convolutional Generative Adversarial Networks.  IEEE Access. 2018 (6): 38303 – 38314.   
[3] Donghui Hu, Haiyan Xu, Zhongjin Ma, Shuli Zheng, and Bin Li. A Spatial Image Steganography Method Based on Non-negative Matrix Factorization. IEEE Signal Processing Letters. 2018, 25(9): 1364-1368. 
[2] Donghui Hu,  Xiaoxia Hu,  Wenjie Jiang,  Shuli Zheng,  Zhong-qiu Zhao. Intelligent Digital Image Firewall System for Filtering Privacy or Sensitive Images, Cognitive Systems Research, Available online 9 May 2018, ISSN 1389-0417, 
https://doi.org/10.1016/j.cogsys.2018.03.003.  

[1] Donghui Hu, Zhongjin Ma, Yuqi Fan, Shuli Zheng, Dengpan Ye,  Lina Wang. Study on the Interaction between the Cover Source Mismatch and Texture Complexity in Steganalysis. Multimedia Tools and Applications. (Early Access 2018). URL: https://doi.org/10.1007/s11042-018-6497-0. 


2017年度:

[7] 曹敏; 鄭淑麗; 胡東輝; 王亮. 基於重嵌入的魯棒可逆水印算法. 應用科學學報, 2017(3): 373~382.

[6] Donghui Hu, Qiang Shen, Shengnan Zhou, Xueliang Liu, Yuqi Fan and Lina Wang. Adaptive Steganalysis based on Selection Region and Combined Convolutional Neural Networks. Security and Communication Networks. Security and Communication Networks, vol. 2017, Article ID 2314860, 9 pages, 2017. doi:10.1155/2017/2314860.  

[5] Donghui Hu, Zhongjin Ma, Xiaotian Zhang, Peipei Li, Dengpan Ye, and Baohong Ling, “The Concept Drift Problem in Android Malware Detection and Its Solution,” Security and Communication Networks, vol. 2017, Article ID 4956386, 13 pages, 2017. doi:10.1155/2017/4956386.  

[4] Zhan Wang, Ning Ling, Donghui Hu*, Xiaoxia Hu, Tao Zhang, Zhong-qiu Zhao. Image Firewall for Filtering Privacy or Sensitive Image Content based on Joint Sparse Representation. 13th International Conference Intelligent Computing (ICIC 2017), Liverpool, UK, August 7-10, 2017. pp 548-559.  

[3] Shuli Zheng, LIang Wang, Baohong LIng, Donghui Hu*. Coverless Information Hiding Based on Robust Image Hashing. 13th International Conference Intelligent Computing (ICIC 2017), Liverpool, UK, August 7-10, 2017. pp 536-547.  

[2] Zhong-Qiu Zhao, Haiman Bian, Donghui Hu, Wenjuan Cheng, Hervé Glotin. Pedestrian Detection Based on Fast R-CNN and Batch Normalization. 13th International Conference Intelligent Computing (ICIC 2017), Liverpool, UK, August 7-10, 2017. pp 735-746.  

[1] Xiaoxia Hu, Donghui Hu*, Shuli Zheng, Wangwang Li, Fan Chen, Zhaopin Su, Lina Wang. How People Share Digital Images in Social Networks: A Questionnaire-based Study of Privacy Decisions and Access. Multimedia Tools and Applications. 2017. Online First: 10 February 2017, doi:10.1007/s11042-017-4402-x. 



2016年度:

[9] Donghui Hu, Zhongjin Ma, Yuqi Fan, Lina Wang.  A Study of the Two-way Effects of Cover Source Mismatch and Texture Complexity in Steganalysis. The 15th International Workshop on Digital-forensics and Watermarking (IWDW 2016), Beijing, China, September 17-19, 2016.  
[8] Donghui Hu, Xiaotian Zhang, Yuqi Fan, Zhong-Qiu Zhao, Lina Wang, Xintao Wu, Xindong Wu.  On Digital Image Trustworthiness. Applied Soft Computing. 2016, 48: 240 - 253. 
[7] Zhu X., Hou Z., Hu D., Zhang J. Secure and Efficient Mobile Payment Using QR Code in an Environment with Dishonest Authority. In: Security, Privacy, and Anonymity in Computation, Communication, and Storage. SpaCCS 2016:452-465.
[6] Donghui Hu, Fan Chen, Xintao Wu, Zhongqiu Zhao. A Framework of Privacy Decision Recommendation for Image Sharing in Online Social Networks.  2016 IEEE First International Conference on Data Science in Cyberspace )(IEEE DSC 2016). Changsha, China, June 13-16, 2016.
[5] Xiaotian Zhang, Donghui Hu*, Yuqi Fan, Kui Yu. A Novel Android Malware Detection Method Based on Markov Blanket. 2016 IEEE First International Conference on Data Science in Cyberspace (IEEE DSC 2016), workshop on Data Analysis and Security in Smart City Workshop (DASSC). Changsha, China, June 13-16, 2016.
[4] Shuli Zheng, Dandan Li, Donghui Hu, Dengpan Ye, Lina Wang, Jinwei Wang. Lossless data hiding algorithm for encrypted images with high capacity.  Multimedia Tools and Applications. 2016, 75(21): 13765-13778. 
[3] 常樂傑, 蘇兆品, 胡東輝. 基於啓發式搜索的音頻水印方案. 應用科學學報, 2016(04): 441-450.
[2] 鄭淑麗, 曹敏, 胡東輝, 李丹丹. 基於無損壓縮的加密圖像可逆信息隱藏. 博狗体育平台學報(自然科學版), 2016(01):50-55.
[1] Y. Wang, X. Wu and D. Hu. Using Randomized Response for Differential Privacy Preserving Data Collection.  Proceedings of the 9th International Workshop on Privacy and Anonymity in the Information Society (PAIS), Bordeaux, France, March 15, 2016.


2015年度:
[3] 胡東輝,夏東冉,史昕嶺,樊玉琦,王麗娜,吳信東. 網絡取證技術研究.  第五屆全國計算機取證技術研討會, 大會優秀論文. 2015年11月20日至22日, 北京. (論文推薦到《計算機科學》期刊發表, 2015, 42(10A):1-22. )
[2] 鄭淑麗, 張雲玲, 胡東輝, 李丹丹. 一種基於正則化和Watson視覺模型的圖像指紋算法. 圖學學報, 2015, 36(4):557-562. 
[1] Donghui Hu,  Bin Su, Shuli Zheng, Zhongqiu Zhao, Xintao Wu and Xindong Wu. Security and Privacy Protocols for Perceptual Image Hashing.  International Journal of Sensor Network (IJSNet).  2015, 17(3): 146-162.  

2014年度:
[7] Xiaoling Zhu, Donghui Hu, Zhengfeng Hou, Liang Ding. A Location Privacy Preserving Solution to Resist Passive and Active Attacks in VANET. China Communications, 2014, 11(9): 60-67.  
[6] 吳信東,李亞東,胡東輝.社交網絡取證初探.軟件學報,2014,25(12):2877-2892.
[5] 鄭淑麗, 章佳佳, 胡東輝等. 基於像素對平均預測的改進直方圖平移可逆信息隱藏. 系統仿真學報,2014(11): 1851-1855,1874.
[4] Yadong Li, Donghui Hu*, Yuqi Fan, Xindong Wu.Web Page Forensics: A Web Spider Based Approach. Journal of Harbin Institute of Technology (New series), 2014, 21(6): 99-103. 
[3] Yuqi Fan, Hongli Ding, Donghui Hu. Green Latency-aware Data Deployment in Data Centers: Balancing Latency, Energy in Networks and Servers. ACM SIGCOMM workshop on DCC, Chicago, Illinois, USA, August 2014. 
[2] 趙仲秋, 季海峯, 高雋, 胡東輝, 吳信東. 基於稀疏編碼多尺度空間潛在語義分析的圖像分類,《計算機學報》, 37(6): 1251-1260, 2014. 
[1] Mingquan Ye, Xindong Wu, Xuegang Hu, Donghui Hu. Knowledge reduction for decision tables with attribute value taxonomies. Knowledge-Based Systems, 2014, 56(1):68-78. 

2013年度:
[10] 朱婷婷, 王麗娜, 胡東輝, 付建偉, 王旻傑. 基於不確定性推理的JPEG圖像通用隱藏信息檢測技術. 電子學報. 2013, 41(2): 233-238   
[9] Donghui Hu, Subin, Shuli Zheng, Zhuang Zhang. Secure Architecture and Protocols for Robust Perceptual Hashing. 2013 International Conference on Computational Intelligence and Security (CIS 2013).  Dec., 2013, Leshan, China. 
[8] Zhuang Zhang , Donghui Hu*, Yang Yang, and Bin Su. A Universal Digital Image Steganalysis Method   based on Sparse Representation. 2013 International Conference on Computational Intelligence and Security (CIS 2013).  Dec., 2013, Leshan, China.
[7] 鄭淑麗, 邢慧芬, 胡東輝等. 基於直方圖平移和差分直方圖的可逆水印, 系統仿真學報. 2013 (11): 2717-2722.
[6] 鄭淑麗, 車輝, 樊玉琦, 胡東輝, 肖小兵. WSNs中基於代理機制的移動Sink 路由算法. 電子測量與儀器學報. 2013 (27(2): 127 - 134. 
[5] Jiajia Zhang, Shuli Zheng, Donghui  Hu. Improving histogram shifting reversible data hiding by pixel pair's average predictions. 2013 International Conference on Computational Intelligence and Security (CIS 2013).  Dec., 2013, Leshan, China. 
[4] Mingquan Ye, Xindong Wu, Xuegang Hu, Donghui Hu. Anonymizing classification data using rough set theory. Knowledge-Based Systems, 2013, 43(1): 82-94.  
[3] Yadong Li, Donghui Hu, Yuqi Fan and Xindong Wu. A Web Page Forensics System Based on Web Spider, The Second International Conference on Digital Forensics and Investigation (ICDFI 2013),  Sept., 2013, Wuhan, China.
[2] Mingquan Ye, Xindong Wu, Xuegang Hu, Donghui Hu. Multi-level rough set reduction for decision rule mining. Applied Intelligence, 2013, 39(3): 642-658. 
[1] 葉明全, 胡學鋼, 胡東輝, 吳信東. 基於屬性值分類的多層次粗糙集模型. 模式識別與人工智能, 2013, 26(5): 481-491. 

2012年度:
[7] Zhengfeng Hou,Can Li,Donghui Hu. Improvement of a flow classification algorithm with less memory consume.2012 IEEE 12th International Conference on Computer and Information Technology(CIT 2012).Chengdu,China,2012:345-348.
[6]吳信東,葉明全,胡東輝,吳共慶,胡學鋼,王浩.普適醫療信息管理與服務的關鍵技術與挑戰.計算機學報, 2012, 35(5):827-845.
[5] Yuqi Fan, Shuli Zheng, Donghui Hu, Zhengfeng Hou,Quality-of-Transmission-Aware Scheduling in Dual-Header Optical Burst Switched Networks, ICETCE 2012, Three Gorges, Hubei, China, May 2012. 
[4]胡東輝,楊陽,邵鋒,葉震,鄭淑麗. 一種基於隨機森林的JPEG圖像通用隱寫分析方法. 第十屆全國信息隱藏暨多媒體信息安全學術大會(CIHW 2012),中國北京,2012,4.
[3]胡東輝,徐一波,葉震,王麗娜. 基於PS流與FLV視頻封裝格式的信息隱藏與檢測方法. 第十屆全國信息隱藏暨多媒體信息安全學術大會(CIHW 2012),中國北京,2012,4.
[2]鄭淑麗,邢慧芬,胡東輝,王美玲. 基於直方圖平移和差分直方圖修改的可逆數字水印,第十屆全國信息隱藏暨多媒體信息安全學術大會(CIHW 2012),中國北京,2012,4.
[1] 鄭淑麗,王美玲,胡東輝,邢慧芬. 一種基於位平面的差值擴展可逆水印算法. 第十屆全國信息隱藏暨多媒體信息安全學術大會(CIHW 2012),中國北京,2012,4.

2011年度:
[5] Yadong Li, Donghui Hu*, Chenglin Miao, Yi Yuan. A Traceable File Protection System with Transparent Encryption Technology. 2011 International Conference on Internet Technology and Applications (iTAP), Wuhan, Oct. 2011, pp: 1 – 4. 
[4]王麗娜, 胡東輝, 江夏秋, 朱婷婷 . 基於感知圖像哈希的拷貝檢測方法. 第八屆中國信息和通信安全學術(CCICS),合肥,2011年6月.
[3] 張毅, 侯整風, 胡東輝. 一種動態的無可信中心(t,n)門限簽名認證方案. 博狗体育平台學報(自然科學版). 2011, 34(9):1341-1344.
[2] Lina Wang, Xiaqiu Jiang, Shiguolian, Donghui Hu. Image Authentication based on Perceptual Hash using Gabor Filters. Soft Computing. 2011, 15(3):493-504.
[1]徐路,鄭淑麗,樊玉琦,胡東輝. 無線傳感網絡中空間失效模式下的數據存儲恢復算法. 中國科技大學學報. 2011.1.

2010年度:
[4] Donghui Hu, Juan Zhang,  Xuegang Hu,  Lian Wang, Wenjie Miao, Zhenfeng Hou. Text's Source Trustworthiness Detection Based on Cognitive Hash,2010 International Conference on Multimedia Information Networking and Security, Dec 2010, Nanjing, pp:635-639. 
[3] 胡東輝,王麗娜,張娟,胡學鋼. 基於認知 Hash 的文本來源可信性檢測. 第九屆全國信息暨多媒體信息安全學術會議(CIHW 2010),成都.  2010, 10月
[2] 凌寶紅,侯整風,胡東輝. 基於Gobor濾波的魯棒複製-粘貼圖像取證方法. 博狗体育平台學報(自然科學版),Vol. 33, No.7, 2010
[1] Zhaopin Su, Jianguo Jiang, Shiguo Lian, Guofu Zhang, Donghui Hu. Hierarchical selective encryption for G.729 speech based on bit sensitivity. Journal of Internet Technology, 2010, 11(5): 599-607. 

2009年度:
[7] Donghui Hu, Lina Wang, Yu Zhou, Yang Zhou, Xiaqiu Jiang, Longfei Ma. D-S Evidence Theory based Digital Image Trustworthiness Evaluation model. 2009 International Conference on Multimedia Information Networking and Security.  Nov 2009, Wuhan, pp:85-89.
[6] Tingting Zhu, Donghui Hu, Lina Wang. Perceptual Hash Functions Based on Contourlet Transform and Singular Value Decomposition. 2009 International Conference on Multimedia Information Networking and Security, pp.87-90, Nov 2009, Wuhan. 
[5] Lina Wang., Xiaqiu Jiang, Donghui Hu, Dengpan Ye, Shiguo Lian. Robust Perceptual Image Hash Using Gabor Filters. 2009 International Conference on Multimedia Information Networking and Security. Nov 2009, Wuhan, pp:53-56. 
[4] Zhaopin Su, Jianguo Jiang, Shiguo Lian, Donghui Hu, Changyong Liang, Guofu Zhang. Selective Encryption for G.729 Speech Using Chaotic Maps. 2009 International Conference on Multimedia Information Networking and Security.  Nov 2009, Wuhan, pp:488-492. 
[3] 江夏秋,王麗娜,胡東輝,嶽文濤. 一種基於無監督學習的MB1隱寫分析方法. 東南大學學報自然科學版. Vol 39, No. 3, 2009, pp: 442-446. 
[2] 胡東輝,王麗娜,江夏秋. 盲環境下的數字圖像可信性評估模型研究, 計算機學報,2009.4,Vol. 32, No.4. pp: 675-687. 
[1] Donghui Hu, Lina Wang,Xiaqiu Jiang,Dengpan Ye,Shiguo Lian, A Specific Steganalysis Method to Effective Attacking the MB1, Chinese Journal of Electronics(電子學報英文版),2009, Vol.18, No.4. pp:610-614. 

2008年度:
[3] Donghui Hu, Lina Wang, Xiaqiu Jiang, Tingting Zhu, Yuntao Yue. Detecting the MB1 with Higher-Order Statistics. 2008 International Conference on Computational Intelligence and Security(CIS-2008), SuZhou, China, Nov., 2008,pp:330-334. 
[2] Zhengfeng Hou, Jianghong Han, Donghui Hu. A new Authentication Scheme based on Verifiable Secret Sharing. 2008 International Conference on Computer Science and Software Engineering(CSSE 2008, 2008. 
[1] 侯整風,高漢軍,韓江洪,胡東輝;基於矩陣乘法的可壓縮門限圖像共享方案;武漢大學學報(信息科學版),2008(10):1003-1006. 

2005年度:
[1]胡東輝,周學海.計算機安全模型研究. 小型微型計算機系統. 2005,Vol26,No.4, pp:249-256. 


發明專利:

[7] 胡東輝,趙丹. 基於本地差分隱私的數據庫水印方法. 國家發明專利. 專利號:201810879684.5. 申請日: 2018年08月03日. 目前處於實審階段.

[6]  胡東輝,李一凡,黃俊,章雪琪,潘立選. 一種基於智能合約與霧計算的商品物流環境的監測方法. 國家發明專利. 專利申請號201810878913.1. 目前處於實審階段.

[5] 胡東輝,陳帆,郝海彤,戴立,胡曉霞. 一種基於隱私規則和感知哈希的社交網絡下圖像隱私決策推薦系統及方法. 國家發明專利. 2015年10月16日. (申請號:2015102100538750)

[4] 胡東輝, 史昕嶺, 凌寶紅, 夏東冉, 蘇兆品, 樊玉琦, 鄭淑麗. 一種細粒度隱私安全的訪問控制方法及系統. 國家發明專利. 2015年6月10日. 實質審查階段. (申請號:201510145342.7)
[3] 胡東輝, 夏東冉, 李亞東, 樊玉琦, 吳信東(博狗体育平台). 一種基於三層網頁取證模型的網頁取證系統及其取證方法.國家發明專利. 申請號:201410482826.6.專利申請公示日:2014年09月19日.
[2]胡東輝,侯整風,吳共慶,胡學鋼,吳信東, 趙俊傑(博狗体育平台). 一種基於感知哈希的實用安全圖像取證系統及其取證方法. 國家發明專利. 專利號:ZL 2010 1 0295550.2. 授權公告日:2013年07月31日.
[1] 胡東輝,周昱,胡學鋼,王麗娜,吳信東,趙俊傑(博狗体育平台). 基於D-S證據理論的數字圖像可信性度量方法.國家發明專利.專利號:ZL 2010 1 0257693.4. 授權公告日:2012年01月18日.
軟件著作權:
[1] 胡東輝,鄭淑麗等. 智能電網輸變電線路實時監測預算預警系統. 軟件著作權. 證書號: 軟著登記第0372173號.登記日期:2012.1.19.