基本信息

姜建国  男  博导  中国科学院信息工程研究所
电子邮件: jiangjianguo@iie.ac.cn
通信地址: 北京市海淀区树村路19号中科院信息工程研究所
邮政编码: 100085

个人简介

姜建国,男,中国科学院信息工程研究所研究员、中国科学院大学网络空间安全学院教授、博士生导师,北京交通大学兼职教授,计算机学会高级会员、保密专业委员会常务委员,国家保密专业教育优秀教师,享受国务院政府特殊津贴。

主要研究方向为信息安全和保密技术,担任过保密技术重点实验室主任,主持过多项国家级重大课题如国家自然科学基金课题、国家863课题、国家科技支撑计划课题等。获得过多项奖励如部级科技进步一等奖、二等奖、三等奖、邓稼先青年科技奖、中国发明协会发明银奖等,在国内外期刊和学术会议发表论文七十余篇。

长期从事信息安全和保密技术工作,主持开发了多项网络安全系统和工具,如入侵检测系统、安全审计系统、保密检查工具等,并在国家有关单位推广应用。担任国家保密重大专项工程总设计师和项目负责人,负责立项、可研、设计及实施,顺利完成整体项目的研发、集成及测试,为项目的顺利上线和实际应用打下坚实基础。主持国家科技支撑计划项目,完成项目成果共计二十余项产品的试点应用和改进完善并形成了多个应用示范基地。负责研制完成国家保密检查与核查取证专用系统并成为全国保密行业专门列装产品。在国家保密学科建设工作中,系统研究和探讨保密学科体系和人才培养方案,2008年起国内首次在北京电子科技学院、北京交通大学国家保密学院开设保密专业本科课程保密技术,目前在全国各个国家保密学院已成为必修课程。连续担任多届硕士课程保密技术、硕士课程网络空间安全法学、博士课程高安全等级网络与系统安全首席教授。


招生信息

   
招生专业
083900-网络空间安全
招生方向
信息保密技术,网络安全评测

教育背景

2000-09--2003-12   四川大学数学学院   理学博士
1987-09--1989-09   西南交通大学计算机系   研究生班毕业
1980-09--1984-09   复旦大学计算机系   理学学士

工作经历

   
工作简历
2011-12~现在, 中国科学院信息工程研究所, 研究员,所长助理,主任
2006-08~2011-12,国家保密科学技术研究所, 研究员,副所长
1984-09~2006-08,中国工程物理研究院计算机应用研究所, 研究员,室主任
社会兼职
2017-10-01-今,环境保护部全国污染源普查专家咨询委员会委员,
2011-07-31-今,北京交通大学博导教授,

教授课程

网络空间安全法学
保密技术
高安全等级网络与系统安全
网络空间安全法学导论
保密技术发展研讨

专利与奖励

   
奖励信息
(1) 基于****体系与关键技术, 一等奖, 部委级, 2016
(2) 计算机*查系统, 二等奖, 部委级, 2016
(3) 国家保密技术检查专用系统(终端版)研制, 二等奖, 部委级, 2015
(4) 基于互联网的渗透检测技术研究, 三等奖, 部委级, 2013
(5) 分级保护国家保密标准制定及应用示范, 二等奖, 部委级, 2007
专利成果
[1] 刘超, 喻民, 梁小霞, 姜建国, 刘超超, 黄伟庆. 基于边界预测的多方向文本区域检测方法和装置. CN: CN112580624B, 2023-08-04.

[2] 刘超, 喻民, 于帅, 姜建国, 刘明奇, 安韶华, 李敏, 黄伟庆. 文本检测方法、装置、电子设备及存储介质. CN: CN116434210A, 2023-07-14.

[3] 刘超, 喻民, 魏欣桐, 高世浩, 姜建国, 李敏, 黄伟庆. 单词识别方法、装置、电子设备及存储介质. CN: CN116431802A, 2023-07-14.

[4] 喻民, 姜建国, 刘强, 刘明奇, 郝璐萌, 刘超, 李敏, 黄伟庆. 谣言检测方法、装置、电子设备及存储介质. CN: CN116431864A, 2023-07-14.

[5] 喻民, 孙德刚, 郭韵婷, 安韶华, 姜建国, 李敏, 黄伟庆. 一种二进制函数相似性检测方法及装置. CN: CN116432042A, 2023-07-14.

[6] 喻民, 姜建国, 王承豪, 刘明奇, 郝璐萌, 李敏, 黄伟庆. 文档检测方法、装置及电子设备. CN: CN116414976A, 2023-07-11.

[7] 喻民, 姜建国, 王媛媛, 安韶华, 刘明奇, 黄伟庆. 一种恶意文档检测方法、电子设备及可读存储介质. CN: CN115964709A, 2023-04-14.

[8] 喻民, 黄伟庆, 夏剑锋, 刘超, 姜建国, 李敏, 安韶华. 隐私保护方法和装置. CN: CN110443068B, 2022-03-22.

[9] 喻民, 刘超, 杜富强, 刘明奇, 高世浩, 姜建国, 黄伟庆. 基于网络流结构特征融合的异常流量检测方法及装置. CN: CN113556317A, 2021-10-26.

[10] 姜建国, 黄伟庆, 石志鑫, 殷其雷, 李梅梅, 翁腾凡. 一种C&C信道混合检测方法及系统. CN: CN113037748A, 2021-06-25.

[11] 刘超, 喻民, 梁小霞, 姜建国, 刘超超, 黄伟庆. 基于边界预测的多方向文本区域检测方法和装置. CN: CN112580624A, 2021-03-30.

[12] 喻民, 姜建国, 魏宝乐, 刘超, 吕志强, 李敏, 黄伟庆. 数字图像拼接检测方法及装置. CN: CN112508849A, 2021-03-16.

[13] 喻民, 刘超, 宋楠, 姜建国, 高世浩, 李梅梅, 黄伟庆. 一种恶意文档检测方法、装置、电子设备及存储介质. CN: CN112487422A, 2021-03-12.

[14] 刘超, 喻民, 郎宸, 李梅梅, 安韶华, 姜建国, 黄伟庆. 上下文讽刺检测方法、装置、电子设备及存储介质. CN: CN112487795A, 2021-03-12.

[15] 刘超, 喻民, 马想梅, 卢越, 姜建国, 黄伟庆. 噪音单词表示方法及装置. CN: CN112487788A, 2021-03-12.

[16] 姜建国, 喻民, 李博权, 刘超, 李敏, 吕志强, 黄伟庆. 基于对抗干扰防护的敏感图像检测方法、装置和电子设备. CN: CN112488930A, 2021-03-12.

[17] 喻民, 刘超, 刘昭策, 姜建国, 刘明奇, 朱大立, 黄伟庆. 基于异质网络的安卓恶意应用检测方法及系统. CN: CN112487421A, 2021-03-12.

[18] 喻民. 一种图像文字识别的方法及装置. CN: CN112418238A, 2021-02-26.

[19] 石志鑫, 殷其雷, 姜建国, 黄伟庆, 李梅梅, 翁腾凡. 一种C&C信道检测方法及系统. CN: CN112235242A, 2021-01-15.

[20] 石志鑫, 殷其雷, 姜建国, 黄伟庆, 吕彬, 康肖钰. 一种面向复杂网络恶意程序分类方法及系统. CN: CN112214764A, 2021-01-12.

[21] 喻民, 刘超, 吴兴华, 姜建国, 高世浩, 黄伟庆. 新闻类别检测方法及系统. CN: CN111680120A, 2020-09-18.

[22] 喻民, 刘超, 娄尘哲, 姜建国, 刘明奇, 黄伟庆. 一种对抗样本生成方法、装置、电子设备及存储介质. CN: CN111680291A, 2020-09-18.

[23] 喻民, 黄伟庆",null,"刘超",null,"李敏. 隐私保护方法和装置. CN: CN110443068A, 2019-11-12.

[24] 喻民, 姜建国, 杨群领, 刘超, 刘明奇, 黄伟庆. 一种邮件网络中恶意社区的确定方法及系统. CN: CN110138723A, 2019-08-16.

[25] 喻民, 刘超, 夏彬, 姜建国, 李敏, 黄伟庆, 刘明奇. 恶意Word文档检测方法和装置. CN: CN109858248A, 2019-06-07.

[26] 刘超, 喻民, 李松, 姜建国, 黄伟庆, 朱大立. Android恶意应用家族分类方法、装置与电子设备. CN: CN109829302A, 2019-05-31.

[27] 喻民, 黄伟庆, 夏剑锋, 刘超, 姜建国, 李敏, 安韶华. 隐私保护方法和装置. CN: CN109376545A, 2019-02-22.

[28] 刘超, 喻民, 李佳楠, 朱大立, 姜建国, 黄伟庆. 基于API的安卓恶意程序检测方法、装置及存储介质. CN: CN109241739A, 2019-01-18.

[29] 喻民, 姜建国, 梁小霞, 刘超, 黄伟庆. 图像文字检索方法及系统. CN: CN109189965A, 2019-01-11.

[30] 喻民, 刘超, 刘云政, 李敏, 姜建国, 黄伟庆. 基于文档节点类型的恶意PDF检测方法及装置. CN: CN108875374A, 2018-11-23.

[31] 喻民, 刘超, 夏彬, 姜建国, 黄伟庆. 一种PowerShell代码的去混淆方法及装置. CN: CN108804921A, 2018-11-13.

[32] 刘超, 喻民, 李松, 姜建国, 黄伟庆. 一种Android应用威胁度评估模型建立方法、评估方法及系统. CN: CN108717511A, 2018-10-30.

[33] 喻民, 刘超, 于倩, 刘坤颖, 姜建国, 黄伟庆. 一种网络安全态势的评估方法及装置. CN: CN108683663A, 2018-10-19.

[34] 喻民, 刘超, 李佳楠, 姜建国, 黄伟庆. 基于细粒度特征的Android恶意应用检测的方法及装置. CN: CN108681670A, 2018-10-19.

[35] 刘超, 喻民, 谭民, 朱大立, 姜建国. 重打包恶意应用的静态检测方法和装置. CN: CN106951780A, 2017-07-14.

[36] 喻民, 刘超, 卢越, 李敏, 姜建国. 适于多个中文敏感词句的识别处理方法及装置. CN: CN106951437A, 2017-07-14.

[37] 喻民, 刘超, 刘云政, 李敏, 姜建国. 一种恶意文档检测方法及装置. CN: CN106778278A, 2017-05-31.

[38] 刘超, 李敏, 姜建国, 喻民, 周颖. 恶意PDF文档检测方法. CN: CN105868630A, 2016-08-17.

[39] 喻民, 姜建国, 刘超, 李敏, 刘志松. 一种自动化样本行为采集方法及其装置、系统. CN: CN105868628A, 2016-08-17.

[40] 李敏, 姜建国, 王冉晴. 计算机终端保密检查工具盒. CN: CN303059343S, 2014-12-31.

[41] 喻民, 姜建国, 李敏, 仇新梁, 刘坤颖, 刘超, 黄超, 王菲飞, 胡波, 赵双, 王冉晴. 一种图像文字识别的方法及装置. CN: CN104008401A, 2014-08-27.

[42] 喻民, 姜建国, 李敏, 刘超, 仇新梁, 黄超, 王菲飞, 王冉晴, 赵双, 刘坤颖, 高翔, 胡波. 一种ShellCode检测方法和装置. CN: CN104008336A, 2014-08-27.

[43] 刘超, 姜建国, 李敏, 仇新梁, 喻民, 胡波, 黄超, 王菲飞, 王冉晴, 赵双, 刘坤颖, 夏剑锋. 一种文本查找的方法和装置. CN: CN104008136A, 2014-08-27.

出版信息

   
发表论文
[1] 王媛媛, 李庚旺, 喻民, Kam-Pui Chow, 姜建国, 孟祥, 黄伟庆. A Dynamic Malicious Document Detection Method Based on Multi-Memory Features. IFIP WG 11.9 2023null. 2023, [2] Xu Wang, Jianguo Jiang. UAG: User Action Graph Based on System Logs for Insider Threat Detection. 2023 IEEE Symposium on Computers and Communications (ISCC)null. 2023, [3] jiang jianguo, Shang Jiang. Wi-Gait: Pushing the limits of robust passive personnel identification using Wi-Fi signals. COMPUTER NETWORKS[J]. 2023, 229: http://dx.doi.org/10.1016/j.comnet.2023.109751.
[4] 马秀, 王蕾齐, 吕遒健, 王妍, 张琪, 姜建国. CyEvent2vec: Attributed Heterogeneous Information Network based Event Embedding Framework for Cyber Security Events Analysis. International Joint Conference on Neural Networksnull. 2022, [5] 冯金超, 姜建国. A Large Scale Document-Term Matching Method Based on Information Retrieval. ISPA 2022null. 2022, [6] 江上, 姜建国, 王思叶, 张艳芳, 冯越, 曹子文, 刘毅. RF-Gait: Gait Based Person Identification With COTS RFID. Wireless Communications and Mobile Computing[J]. 2022, [7] 喻民, 姜建国, 李罡, 刘超, 黄伟庆, 宋楠. 恶意文档检测研究综述. 信息安全学报[J]. 2021, 6(3): 54-76, [8] Jiang jianguo, Song nan, Yu min, Huang weiqing. 3SPDF: A Semi-Supervised Method for Malicious PDF Detection. INTERNATIONALCONFERENCEONDIGITALFORENSICS2021null. 2021, [9] 黄伟庆, 贾成罡, 喻民, 姜建国. UTANSA: Static Approach for Multi-Language Malicious Web Scripts Detection. ISCCnull. 2021, [10] Liu, Chao, Lou, Chenzhe, Yu, Min, Yiu, S M, Chow, K P, Li, Gang, Jiang, Jianguo, Huang, Weiqing. A novel adversarial example detection method for malicious PDFs using multiple mutated classifiers. DFRWS APACnull. 2021, 38: [11] 姜建国. NFDD: Malicious document detection without manual feature dictionary. WASA. 2021, [12] 姜建国, 李博权, 于帅, 刘超, 安韶华, 刘明奇, 喻民. A Residual Fingerprint-Based Defense Against Adversarial Deepfakes. HPCCnull. 2021, [13] 姜建国, 李博权, 魏宝乐, 李罡, 刘超, 黄伟庆, 李梅梅, 喻民. FakeFilter: A cross-distribution Deepfake detection system with domain adaptation. Journal of Computer Security[J]. 2021, 403-421, [14] 孙德刚, 郭韵婷, 喻民, 姜建国, 黄伟庆. FUNC-ESIM: A Dual Pairwise Attention Network for Cross-version Binary Function Matching. IJCNNnull. 2021, [15] 姜建国. Landscape-enhanced graph attention network for rumor detection. In Knowledge Science, Engineering and Management. Springer International Publishing, 2021. 2021, [16] Jiang, Jianguo, Wei, Baole, Yu, Min, Li, Gang, Li, Boquan, Liu, Chao, Li, Min, Huang, Weiqing. An end-to-end text spotter with text relation networks. CYBERSECURITY[J]. 2021, 4(1): http://dx.doi.org/10.1186/s42400-021-00073-x.
[17] 姜建国, 刘强, 喻民, 黄伟庆. Landscape-Enhanced Graph Attention Network for Rumor Detection. KSEMnull. 2021, [18] Lv, Qingsong, Ding, Ming, Liu, Qiang, Chen, Yuxiang, Feng, Wenzheng, He, Siming, Zhou, Chang, Jiang, Jianguo, Dong, Yuxiao, Tang, Jie. Are we really making much progress? Revisiting, benchmarking, and refining heterogeneous graph neural networks. 2021, [19] 姜建国. GSketch: A Comprehensive Graph Analytic Approach for Masquerader Detection Based on File Access Graph. IEEE symposium on Computers and Communications.IEEE, 2021.. 2021, [20] 姜建国, 王承豪, 喻民, 黄伟庆. NFDD: A Dynamic Malicious Document Detection Method Without Manual Feature Dictionary. WASAnull. 2021, [21] Liu Chao, Wei Xintong, Yu Min, Jiang Jianguo, Huang Weiqing. Aspect and Opinion Terms Co-extraction Using Position-Aware Attention and Auxiliary Labels. KSEMnull. 2021, [22] 姜建国. 用于敏感信息分析的深度可分离卷积神经网络. International Conference on Knowledge Science, Engineering and Management (KSEM2020). 2020, [23] 姜建国. 跨优化与混淆的二进制相似性匹配. 欧洲计算机安全研究研讨会European Symposium on Research in Computer Security (ESORICS) 2020. 2020, [24] 袁学斌, 李文萍, 刘生成, 李宗容, 张文倩. RBAC中角色挖掘算法研究. 通信技术[J]. 2020, 53(8): 1994-2001, http://lib.cqvip.com/Qikan/Article/Detail?id=7102461271.
[25] 姜建国. RFID监控数据的时空数据冗余处理算法. 无线通信与移动计算 Wireless Communications and Mobile Computing. 2020, [26] Jiang, Jianguo, Lu, Yue, Yu, Min, Li, Gang, Liu, Chao, An, Shaohua, Huang, Weiqing. CES2Vec: A Confidentiality-Oriented Word Embedding for Confidential Information Detection. ISCCnull. 2020, 289-295, [27] 李彬, 姜建国. 少数决:更安全的分布式一致性算法选举机制. 计算机科学与探索[J]. 2020, 14(10): 1693-1701, http://lib.cqvip.com/Qikan/Article/Detail?id=7102958580.
[28] 李梅梅, 郎宸, 喻民, 姜建国, 黄伟庆. SCX-SD: Semi-supervised Method for Contextual Sarcasm Detection. KSEMnull. 2020, [29] 姜建国, 李庚旺, 喻民, 李罡, 刘超, 吕志强, 吕彬, 黄伟庆. Similarity of Binaries Across Optimization Levels and Obfuscation. ESORICS 2020null. 2020, [30] 姜建国. 基于异质网络的Android恶意应用检测技术研究与实现. International Conferences on High Performance Computing and Communications (HPCC-2020). 2020, [31] 姜建国. 基于敏感特征深度域关联的Android恶意应用检测方法. 信息安全学报[J]. 2020, [32] 卢越, 姜建国, 喻民, 黄伟庆. Depthwise Separable Convolutional Neural Network for Confidential Information Analysis. KSEMnull. 2020, [33] Jiang, Jianguo, Yin, Qilei, Shi, Zhixin, Xu, Guokun, Kang, Xiaoyu, Wen, S, Zomaya, A, Yang, LT. A Behavior-Based Method for Distinguishing the Type of C&C Channel. ALGORITHMS AND ARCHITECTURES FOR PARALLEL PROCESSING (ICA3PP 2019), PT Inull. 2020, 11944: 624-636, [34] 姜建国, 刘昭策, 喻民, 黄伟庆. HeterSupervise: Package-level Android Malware Analysis Based on Heterogeneous Graph. HPCCnull. 2020, [35] 姜建国. CS-Dict:基于CSI选择振幅和相位的正则化字典学习的室内精确定位. ICA3PP 2020: International Conference on Algorithms and Architectures for Parallel Processin. 2020, [36] 姜建国. 面向多话题敏感信息检测的半监督学习方法. 欧洲人工智能会议 European Conference on Artificial Intelligence (ECAI) 2020. 2020, [37] 姜建国. 用于敏感文本检测的词嵌入方法. IEEE Symposiumon Computers and Communications (ISCC2020). 2020, [38] Siye Wang, Ziwen Cao, Yanfang Zhang, Weiqing Huang, Jianguo Jiang. A Temporal and Spatial Data Redundancy Processing Algorithm for RFID Surveillance Data. WIRELESS COMMUNICATIONS & MOBILE COMPUTING[J]. 2020, 2020: https://doaj.org/article/9ecd3aeeed404fa7b1d21f80a0c621cb.
[39] 姜建国, 卢越, 喻民, 李罡, 黄伟庆. CIDetector: Semi-Supervised Method for Multi-Topic Confidential Information Detection. ECAInull. 2020, [40] Yu, Min, Jiang, Jianguo, Li, Gang, Lou, Chenzhe, Liu, Yunzheng, Liu, Chao, Huang, Weiqing. Malicious documents detection for business process management based on multi-layer abstract model. FUTURE GENERATION COMPUTER SYSTEMS[J]. 2019, 99: 517-526, http://dx.doi.org/10.1016/j.future.2019.04.012.
[41] 姜建国. 一种集成了启发式规则与迁移学习的新式C&C信 道检测框架. 第三十八届国际性能计算和通信会议 38th International Performance Computing and Communications Conference. 2019, [42] 姜建国. 垃圾图像检测中对抗攻击的恢复防护方法. 第28届国际人工神经网络大会 28th International Conference on Artificial Neural Networks, ICANN2019. 2019, [43] Min Yu, Jianguo Jiang, Gang Li, Jingyuan Li, Chenzhe Lou, Chao Liu, Weiqing Huang, Yuanzhuo Wang. A unified malicious documents detection model based on two layers of abstraction. HPCCnull. 2019, 2317-2323, [44] Wang, Siye, Ding, Chang, Huang, Weiqing, Zhang, Yanfang, Jiang, Jianguo, Zhu, Shaoyi, Cui, Yue, Lin, Junyu. Determination of an Indoor Target Position: An Accurate and Adaptable Approach Based on Differential Positioning. INTERNATIONAL JOURNAL OF ANTENNAS AND PROPAGATION[J]. 2019, 2019: https://doaj.org/article/e69631ff3e644bfcb209fdf2fdeaa002.
[45] 姜建国. Deep-BIF: 基于深度学习的图像盲取证. THE 2019 IEEE CONFERENCE ON DEPENDABLE AND SECURE COMPUTING. 2019, [46] 姜建国, 殷其雷, 石志鑫, 王其文. 一种新的C&C信道混合检测方法. HPCC2019null. 2019, [47] 姜建国. 一种使用加权SVM解决极端不均衡数据分类的新方法. 第十二届知识科学,工程和管理国际会议 The 12th International Conference on Knowledge Science, Engineering and Management (KSEM 2019). 2019, [48] Jiang, Jianguo, Chen, Jiuming, Gu, Tianbo, Choo, KimKwang Raymond, Liu, Chao, Yu, Min, Huang, Weiqing, Mohapatra, Prasant. Warder: Online Insider Threat Detection System Using Multi-Feature Modeling and Graph-Based Correlation. MILCOMnull. 2019, [49] Jiang, Jianguo, Li, Song, Yu, Min, Li, Gang, Liu, Chao, Chen, Kai, Liu, Hui, Huang, Weiqing. Android Malware Family Classification Based on Sensitive Opcode Sequence. ISCCnull. 2019, 63-69, [50] 姜建国. 室内目标位置的确定:基于差分定位的自适应方法. 国际天线与传播期刊 International Journal of Antennas and Propagation. 2019, [51] 姜建国. 基于BERT的用于简短虚假新闻检测的两阶段模型. The 12th International Conference on Knowledge Science, Engineering and Management (KSEM 2019). 2019, [52] Jiang, Jianguo, Chen, Jiuming, Gu, Tianbo, Choo, KimKwang Raymond, Liu, Chao, Yu, Min, Huang, Weiqing, Mohapatra, Prasant. Anomaly Detection with Graph Convolutional Networks for Insider Threat and Fraud Detection. MILCOMnull. 2019, [53] 姜建国. 一种基于网络行为的C&C信道类型分析方法. ICA3PP 2019:国际并行处理算法与架构会议 ICA3PP 2019: International Conference on Algorithms and Architectures for Parallel Processin. 2019, [54] 姜建国, 殷其雷, 石志鑫, 李梅梅, 吕彬. 一种集成启发式规则和迁移学习的C&C信道检测框架. IPCCC2019null. 2019, [55] Jiang, Jianguo, Li, Boquan, Yu, Min, Liu, Chao, Huang, Weiqing, Fan, Lejun, Xia, Jianfeng. Restoration as a Defense Against Adversarial Perturbations for Spam Image Detection. ICANNnull. 2019, 11729: 711-723, [56] Jiang Jianguo, Wang Qiwen, Shi Zhixin, Lv Bin, Fan Wei, Peng Xiao, Assoc Comp Machinery. The Parameter Optimization Based on LVPSO Algorithm for Detecting Multi-step Attacks. CF '19 - PROCEEDINGS OF THE 16TH ACM INTERNATIONAL CONFERENCE ON COMPUTING FRONTIERSnull. 2019, 24-31, http://dx.doi.org/10.1145/3310273.3323048.
[57] 姜建国. 基于图卷积神经网络的内部威胁及欺诈检测研究. 第38届军事通讯会议 38th Military Communication Conference (MILCOM 2019). 2019, [58] Liu chao, Wu xinghua, Yu Min, Jiang jianguo. A two-stage model based on BERT for short fake news detection. KSEMnull. 2019, [59] 姜建国, 王其文, 石志鑫, 吕彬, 范伟. 基于LVPSO算法的多步攻击检测参数优化. CF2019null. 2019, [60] 姜建国, 常子敬, 吕志强, 张宁. USB HID攻击检测技术研究. 计算机学报[J]. 2019, 42(5): 1018-1030, http://lib.cqvip.com/Qikan/Article/Detail?id=7001991189.
[61] 姜建国. A New Hybrid Approach for C&C Channel Detection. HPCC 2019 IEEE International Conference on High Performance Computing and Communications. 2019, [62] Sun, Wei, Zhang, Hao, Cai, Lijun, Yu, Aimin, Shi, Jinqiao, Jiang, Jianguo. A Novel Device Identification Method Based on Passive Measurement. SECURITY AND COMMUNICATION NETWORKS[J]. 2019, 2019: https://doaj.org/article/74b32e0e8ae94077bdbf7a933deb9d89.
[63] Li Bin, Jiang Jianguo, Yuan Kaiguo. Adv Paxos:making classical Paxos more efficient. 中国邮电高校学报:英文版[J]. 2019, 26(5): 33-40,59, http://lib.cqvip.com/Qikan/Article/Detail?id=7100771925.
[64] 姜建国, 石志鑫. 一种新的基于加权SVM的不均衡分类问题方法. KSEM2019null. 2019, [65] 姜建国. 基于敏感操作码序列的安卓恶意应用家族分类. ISCC 2019: IEEE symposium on Computers and Communications. 2019, [66] 姜建国. Warder: 基于多特征建模和图关联技术内部威胁检测系统. 第38届军事通讯会议 38TH MILITARY COMMUNICATION CONFERENCE (MILCOM 2019). 2019, [67] 姜建国. MRDroid: 一种用于Android恶意应用风险评估的多行为分类模型. 15th IEEE International Conference on Mobile Ad-hoc and Sensor Systems (IEEE MASS 2018). 2018, [68] 姜建国, 殷其雷, 石志鑫, 李梅梅. 基于行为画像的恶意代码分类. ISCC2018null. 2018, [69] 王其文, 姜建国, 石志鑫, 吕彬, 齐标. 一种新颖的攻击场景多源融合模型. TrustCom2018null. 2018, [70] 姜建国. ALDD: 一种基于流量-用户行为融合特征的应用层DDOS检测方法. IEEETRUSTCOMBIGDATASE2018. 2018, [71] 姜建国. Research on Hotspots Finding in Indoor Space Based on Regression Analysis. 2018 International Conference on Computing and Data Engineering. 2018, [72] 姜建国. MPP:面向恶意程序分类的综合行为画像模型. 2018 IEEE Symposium on Computers and Communications. 2018, [73] 杨群领, 喻民, 姜建国, 刘超. 基于社区发现的电子政务邮件取证分析技术研究. 保密科学技术[J]. 2018, 34-38, http://lib.cqvip.com/Qikan/Article/Detail?id=66777574504849564948484857.
[74] 姜建国. 情感信息嵌入语义空间的方法. Knowledge Science, Engineering and Management (KSEM) 2018. 2018, [75] 姜建国. 一种基于重采样的对抗攻击防护方法. 2018年泛太平洋地区多媒体国际会议 Pacific-Rim Conference on Multimedia (PCM) 2018. 2018, [76] 姜建国. A Method for Detecting 802.11 Wireless Malicious Phishing Stations through Fingerprinting. 2018机械工程与计算机科学国际会议(MECS 2018). 2018, [77] Liu Chao, Li Jianan, Yu Min, Li Gang, Luo Bo, Chen Kai, Jiang Jianguo, Huang Weiqing, IEEE. URefFlow: A Unified Android Malware Detection Model Based on Reflective Calls. 2018 IEEE 37TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC)null. 2018, [78] 齐标, 姜建国, 石志鑫, 毛锐, 王其文. BotCensor: 基于分阶段异常检测的DGA僵尸网络检测方法. TrustCom2018null. 2018, [79] 姜建国. 僵尸审查者:使用两阶段异常检测来检测僵尸网络. The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications. 2018, [80] 姜建国. 应用在已知和未知攻击场景下的多源数据融合模型. The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications. 2018, [81] 姜建国. 基于网页和邮件情感画像的内部恶意用户攻击动机预测研究. 37th Military Communication Conference (MILCOM 2018). 2018, [82] 姜建国, 王继志, 孔斌, 胡波, 刘吉强. 网络攻击源追踪技术研究综述. 信息安全学报[J]. 2018, 3(1): 111-131,  http://dx.doi.org/10.19363/j.cnki.cn10-1380/tn.2018.01.008.
[83] 姜建国. 基于联合分割方法的跨表隐私保护. 2018 IEEE Symposium on Computers and Communications. 2018, [84] Jiang, Jianguo, Yin, Qilei, Shi, Zhixin, Li, Meimei, IEEE. Comprehensive Behavior Profiling Model for Malware Classification. 2018 IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATIONS (ISCC)null. 2018, 129-135, [85] 姜建国. 一种基于属性归纳频繁项挖掘和超图的网络取证数据可视化方案研究. ICDF2C2017 (9th EAI International Conference on Digital Forensics & Cyber Crime). 2017, [86] 张欣. USBHID攻击与防护技术综述. 电子技术与软件工程[J]. 2017, 213-213, http://lib.cqvip.com/Qikan/Article/Detail?id=673001190.
[87] Zhang Yunan, Rong Chenghao, Huang Qingjia, Wu Yang, Yang Zeming, Jiang Jianguo, IEEE. Based on Multi-Features and Clustering Ensemble Method for Automatic Malware Categorization. 2017 16TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS / 11TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING / 14TH IEEE INTERNATIONAL CONFERENCE ON EMBEDDED SOFTWARE AND SYSTEMSnull. 2017, 73-82, [88] 姜建国. 一种基于深度学习的在线恶意URL与DNS检测方案研究. 13th EAI International Conference on Security and Privacy in Communication Networks(Securecomm 2017. 2017, [89] Xinjian Ma, Qi Biao, Wu Yang, Jianguo Jiang. Using multi-features to reduce false positive in malware classification. 2016, http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=1&recid=&FileName=IEEE201605001080&DbName=IPFDLAST2017&DbCode=IPFD&yx=&pr=&URLID=&bsm=.
[90] Jiang Jianguo, Yang Bo, Li Ning, Xu B. A Rapid Method For Discovering Covert Communication Through Spam Emails. 2016 IEEE INFORMATION TECHNOLOGY, NETWORKING, ELECTRONIC AND AUTOMATION CONTROL CONFERENCE (ITNEC)null. 2016, 376-380, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000389505000079.
[91] 姜建国. Automatic analysis of malware behavior with SVM. 2016 The 8th International Conference on Future Computer and Communication (ICFCC 2016). 2016, [92] Jiang Jianguo, Biao Qi, Shi Zhixin, Yan Wang, Bin Lv, IEEE. Botnet Detection Method Analysis on the Effect of Feature Extraction. 2016 IEEE TRUSTCOM/BIGDATASE/ISPAnull. 2016, 1882-1888, [93] Zhang, Yunan, Huang, Qingjia, Ma, Xinjian, Yang, Zeming, Jiang, Jianguo, IEEE. Using Multi-features and Ensemble Learning Method for Imbalanced Malware Classification. 2016 IEEE TRUSTCOM/BIGDATASE/ISPAnull. 2016, 965-973, [94] 姜建国. A Resource Management System Design for Malware Behavior Detection. 2016 International Conference on Computer Science, Technology and Application. 2016, [95] 姜建国. Using Multi-feature and Ensemble Learning Method for Imbalanced Malware Classification.. 2016 IEEE TrustCom,2016(CCF C). 2016, [96] Yang Bo, Li Ning, Jiang Jianguo, Xu B. A New Triage Process Model for Digital Investigations. PROCEEDINGSOF2016IEEEADVANCEDINFORMATIONMANAGEMENTCOMMUNICATESELECTRONICANDAUTOMATIONCONTROLCONFERENCEIMCEC2016null. 2016, 712-717, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000405512400142.
[97] Yang Bo, Jiang Jianguo, Li Ning, Shi Z, Vadera S, Li G. Towards Discovering Covert Communication Through Email Spam. INTELLIGENT INFORMATION PROCESSING VIIInull. 2016, 486: 191-201, [98] Jizhi Wang, Bo Hu, Jianguo Jiang, Jiqiang Liu. Network security situation prediction based on singular spectrum analysis. 2016, http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=13&recid=&FileName=JKDZ201605002352&DbName=IPFDLAST2017&DbCode=IPFD&yx=&pr=&URLID=&bsm=.
[99] 姜建国, 齐标, 石志鑫, 王妍, 吕彬. 僵尸网络检测中特征提取分析方法. TrustCom2016null. 2016, [100] 姜建国. An information-center risk assessment for informaiton security. 2016 Joint International Conference on Artificial Intelligence and Computer Engineering. 2016, [101] Yang Bo, Li Ning, Lu Zhigang, Jiang Jianguo, Shi Z, Vadera S, Li G. Event Detection with Convolutional Neural Networks for Forensic Investigation. INTELLIGENT INFORMATION PROCESSING VIIInull. 2016, 486: 97-107, [102] 吕志强, 刘喆, 常子敬, 张宁, 姜建国. 恶意USB设备攻击与防护技术研究. 信息安全研究[J]. 2016, 2(2): 150-158, http://lib.cqvip.com/Qikan/Article/Detail?id=670052630.
[103] 姜建国. Event detection with convolutional neural network for forensic investigation. Intelligent Information Processing VIII-9th IFIP TC 12,International Conference,IIP 2016. 2016, [104] Jiang Jianguo, Chen Jiuming, Yu Qian, Liu Kunying, Liu Chao, Xu B. Research and Design of Similar File Forensics System Based on Fuzzy Hash. 2016 IEEE INFORMATION TECHNOLOGY, NETWORKING, ELECTRONIC AND AUTOMATION CONTROL CONFERENCE (ITNEC)null. 2016, 342-346, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000389505000072.
[105] Jiang Jianguo, Jing Xiang, Lv Bin, Li Meimei, IEEE. A novel multi-classification intrusion detection model based on relevance vector machine. 2015 11TH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY (CIS)null. 2015, 303-307, http://dx.doi.org/10.1109/CIS.2015.81.
[106] Jianguo Jiang, Xiang Jing, Meimei Li, Bin Lv. Research on the performance of relevance vector machine for regression and classification. 2015, http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=1&recid=&FileName=IEEE201512001156&DbName=IPFDLAST2016&DbCode=IPFD&yx=&pr=&URLID=&bsm=.
[107] 姜建国. A combined malicious documents detecting method based on emulators. 2nd International Conference on Precision Mechanical Instruments and Measurement Technology. 2014, [108] 姜建国. 基于有限状态机的RFID流数据过滤与清理技术研究. 软件学报. 2014, [109] 姜建国. A PRACTICAL APPROACH FOR DIGITAL FORENSIC TRIAGE. ICSMA 2014. 2014, [110] Jian Guo Jiang, Xin Jian Ma, Xin Liang Qiu, Min Yu, Chao Liu. Automatic Threat Assessment of Malware Based on Behavior Analysis. APPLIED MECHANICS AND MATERIALS. 2014, 3468: [111] 罗元剑, 姜建国, 王思叶, 景翔, 丁昶, 张珠君, 张艳芳. 基于有限状态机的RFID流数据过滤与清理技术. 软件学报[J]. 2014, 25(8): 1713-1728, http://lib.cqvip.com/Qikan/Article/Detail?id=661808238.
[112] 韩奕, 姜建国, 仇新梁, 马新建, 赵双. 基于云计算的恶意程序检测平台设计与实现. 计算机工程[J]. 2014, 40(4): 26-31, http://lib.cqvip.com/Qikan/Article/Detail?id=49246125.
[113] 姜建国. 基于云计算的恶意程序检测平台设计与分析. 计算机工程. 2014, [114] 姜建国. 网络保密的关键技术与体系研究. 保密科学技术[J]. 2012, 6-8, http://lib.cqvip.com/Qikan/Article/Detail?id=1003479727.
[115] 姜建国. 关于构建中国特色保密学科理论体系的思考. 保密工作[J]. 2010, 42-44, http://lib.cqvip.com/Qikan/Article/Detail?id=33668599.
[116] 姜建国. 保密科学与保密技术漫谈. 保密科学技术[J]. 2010, 46-48, http://lib.cqvip.com/Qikan/Article/Detail?id=1003480741.
[117] 杜虹, 姜建国. 开拓创新 为保密事业科学发展注入新的力量——国家保密局积极推进保密学科建设. 保密工作[J]. 2009, 6-8, http://lib.cqvip.com/Qikan/Article/Detail?id=30580327.
[118] 姜建国. 网络的保密问题与关键技术. 信息安全与通信保密[J]. 2009, 46-47, http://lib.cqvip.com/Qikan/Article/Detail?id=30705725.
[119] 姜建国. 我国电子政务内网的保密问题与对策. 信息安全与通信保密[J]. 2008, 15-16, http://lib.cqvip.com/Qikan/Article/Detail?id=28945787.
[120] 姜建国. 分布式入侵检测系统与信息融合技术的研究与实践. 2003, http://www.corc.org.cn/handle/1471x/2146098.
[121] 姜建国, 范晓岚. Cyber IDS——新—代的入侵检测系统. 计算机工程与应用[J]. 2003, 39(19): 176-179, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=1244350&detailType=1.
[122] 姜建国, 范晓岚. Cyber IDS——新一代的入侵检测系统. 计算机工程与应用[J]. 2003, 39(19): 176-179, http://lib.cqvip.com/Qikan/Article/Detail?id=8003499.
[123] 姜建国, 周仲义. 信息融合技术在入侵检测系统中的应用. 计算机系统应用[J]. 2003, 41-44, http://lib.cqvip.com/Qikan/Article/Detail?id=9925608.
[124] 姜建国, 周仲义. 分布式入侵检测与信息融合方法. 计算机工程与应用[J]. 2003, 39(21): 42-46,49, http://lib.cqvip.com/Qikan/Article/Detail?id=8075615.

科研活动

   
科研项目
( 1 ) 国家保密技术检查专用系统(终端版)研制, 主持, 国家级, 2012-08--2013-06
( 2 ) 108工程, 主持, 国家级, 2012-02--2015-02
( 3 ) 保密技术开发应用, 参与, 研究所(学校), 2017-01--2019-01
( 4 ) 无安全代理的大规模设备智能发现、感知和监控, 主持, 国家级, 2018-07--2022-06