基本信息
苏璞睿  男  博导  中国科学院软件研究所
电子邮件: purui@iscas.ac.cn
通信地址: 北京市海淀区中关村南四街4号
邮政编码: 100190

研究领域

软件漏洞分析与利用、恶意代码深度分析与检测、软件安全性分析与评估、移动互联网安全

招生信息

网络空间安全,软件工程,软件安全等

招生专业
083500-软件工程
083900-网络空间安全
招生方向
网络空间安全,可信计算与信息保障
软件工程

教育背景

2013-12--中国科学院软件研究所   研究员
1999-09--2005-03   中国科学院软件研究所   获博士学位
1995-09--1999-07   北京师范大学   获学士学位
学历

1995—1999 年,北京师范大学信息技术与管理学系,获学士学位

1999—2005年,中国科学院软件研究所,获博士学位

工作经历

2005—2007年,中国科学院软件研究所助理研究员
2007—2013年,中国科学院软件研究所副研究员,硕士生导师 
2014年至今,中国科学院软件研究所研究员,博士生导师
社会兼职
2018-12-31-2019-09-30,RAID 2019大会主席, 大会主席
2017-09-10-今,北京市通讯学会移动终端专业委员会, 副主任委员
2017-06-06-今,RAID 2017程序委员会委员, 委员
2014-05-18-今,中国密码学会安全协议专业委员会, 委员

专利与奖励

   
奖励信息
(1) APT攻击检测关键技术研究与应用, 一等奖, 部委级, 2018
(2) 恶意软件深度分析关键技术及应用, 二等奖, 省级, 2017
(3) 恶意代码检测技术, 三等奖, 部委级, 2010
(4) 等级保护支撑平台研制与应用, 三等奖, 省级, 2006

出版信息

   
发表论文
[1] Liang He, 苏璞睿, Chao Zhang, Yan Cai, Jinxin Ma. One Simple API Can Cause Hundreds of Bugs. The 29th ACM Symposium on Operating Systems Principles (SOSP)null. 2023, [2] He Liang, Hong Hu, Su Purui, Cai Yan, Zhenkai Liang. FREEWILL: Automatically Diagnosing Use-after-free Bugs via Reference Miscounting Detection on Binaries. 31st USENIX Security Symposium (USENIX Security 22)null. 2022, [3] 黄桦烽, 苏璞睿, 杨轶, 贾相堃. 可控内存写漏洞自动利用生成方法. 通信学报[J]. 2022, [4] Xu Peng, Yanhao Wang, hong Hu, 苏璞睿. Testing the Binding Code of Scripting Languages with Cooperative Mutation. Network and Distributed Systems Security (NDSS) Symposium 2022null. 2022, [5] 王梓博, 贾相堃, 应凌云, 苏璞睿. 面向PyPI生态系统的漏洞影响范围细粒度评估方法. ChinaSoft 2022null. 2022, [6] Yuwei Liu, Yanhao Wang, Purui Su, Yuanping Yu, Xiangkun Jia. InstruGuard: Find and Fix Instrumentation Errors for Coverage-based Greybox Fuzzing. The 36th IEEE/ACM International Conference on Automated Software Engineering[J]. 2021, [7] '闫佳, 闫佳, 聂楚江, 苏璞睿. 基于遗传算法的恶意代码对抗样本生成方法. 电子与信息学报[J]. 2020, 42(9): 2126-2133, http://lib.cqvip.com/Qikan/Article/Detail?id=7102824356.
[8] Yan, Jia, Shi, Lei, Tao, Jun, Yu, Xiaolong, Zhuang, Zhou, Huang, Congcong, Yu, Rulei, Su, Purui, Wang, Chaoli, Chen, Yang. Visual Analysis of Collective Anomalies Using Faceted High-Order Correlation Graphs. IEEE TRANSACTIONS ON VISUALIZATION AND COMPUTER GRAPHICS[J]. 2020, 26(7): 2517-2534, http://dx.doi.org/10.1109/TVCG.2018.2889470.
[9] Yanhao Wang, Xiangkun Jia, Yuwei Liu, Kyle Zeng, Tiffany Bao, Dinghao Wu, Purui Su. Not All Coverage Measurements Are Equal: Fuzzing by Coverage Accounting for Input Prioritization. Network and Distributed Systems Security Symposium(NDSS 2020,网络安全四大会议)null. 2020, [10] 苏璞睿. One Engine To Serve ’em All: Inferring Taint Rules Without Architectural Semantics. Network and Distributed Systems Security Symposium 2019(NDSS 2019,网络安全四大会议). 2019, [11] Cai Yan, Zhu Biyun, Meng Ruijie, Yun Hao, He Liang, Su Purui, Liang Bin, Dumas M, Pfahl D, Apel S, Russo A. Detecting Concurrency Memory Corruption Vulnerabilities. ESEC/FSE'2019: PROCEEDINGS OF THE 2019 27TH ACM JOINT MEETING ON EUROPEAN SOFTWARE ENGINEERING CONFERENCE AND SYMPOSIUM ON THE FOUNDATIONS OF SOFTWARE ENGINEERINGnull. 2019, 706-717, http://dx.doi.org/10.1145/3338906.3338927.
[12] Wang Yanhao, Chua Zheng Leong, Liu Yuwei, Su Purui, Liang Zhenkai, Wang X, Lo D, Shihab E. Fuzzing Program Logic Deeply Hidden in Binary Program Stages. 2019 IEEE 26TH INTERNATIONAL CONFERENCE ON SOFTWARE ANALYSIS, EVOLUTION AND REENGINEERING (SANER)null. 2019, 105-116, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000469754100013.
[13] 赵尚儒, 李学俊方越, 余媛萍, 黄伟豪, 陈恺, 苏璞睿, 张玉清. 安全漏洞自动利用综述. 计算机研究与发展[J]. 2019, 56(10): 2097-2111, http://lib.cqvip.com/Qikan/Article/Detail?id=7100145424.
[14] 黄桦烽, 王嘉捷, 杨轶, 苏璞睿, 聂楚江, 辛伟. 有限资源条件下的软件漏洞自动挖掘与利用. 计算机研究与发展[J]. 2019, 56(11): 2299-2314, http://lib.cqvip.com/Qikan/Article/Detail?id=7100172991.
[15] 苏璞睿. LEMNA: Explaining Deep Learning based Security Applications. The 25th ACM Conference on Computer and Communications Security. 2018, [16] 苏璞睿. Automated Assessing Crashes From Heap Overflow. the 32nd IEEE/ACM International Conference on Automated Software Enginerring(ASE 2017. 2017, [17] Jia, Xiangkun, Zhang, Chao, Su, Purui, Yang, Yi, Huang, Huafeng, Feng, Dengguo. Towards Efficient Heap Overflow Discovery. PROCEEDINGS OF THE 26TH USENIX SECURITY SYMPOSIUM (USENIX SECURITY '17)null. 2017, 989-1006, [18] Gu, Yacong, Sun, Kun, Su, Purui, Li, Qi, Lu, Yemian, Feng, Dengguo, Ying, Lingyun, IEEE. JGRE: An Analysis of JNI Global Reference Exhaustion Vulnerabilities in Android. 2017 47TH ANNUAL IEEE/IFIP INTERNATIONAL CONFERENCE ON DEPENDABLE SYSTEMS AND NETWORKS (DSN)null. 2017, 427-438, [19] Li, Qi, Lee, Patrick P C, Zhang, Peng, Su, Purui, He, Liang, Ren, Kui. Capability-Based Security Enforcement in Named Data Networking. IEEE-ACM TRANSACTIONS ON NETWORKING[J]. 2017, 25(5): 2719-2730, https://www.webofscience.com/wos/woscc/full-record/WOS:000413332100010.
[20] He Liang, Cai Yan, Hu Hong, Su Purui, Liang Zhenkai, Yang Yi, Huang Huafeng, Yan Jia, Jia Xiangkun, Feng Dengguo. Automatically Assessing Crashes from Heap Overflows. ACM/IEEE ASEnull. 2017, 274-279, [21] 王明华, 尹恒, Abhishek Vasisht Bhaskar, 苏璞睿, 冯登国. 二进制代码块:面向二进制程序的细粒度控制流完整性校验方法. 信息安全学报[J]. 2016, 61-72, http://lib.cqvip.com/Qikan/Article/Detail?id=88658866504849544850484854.
[22] Feng Dengguo. Attacks and Defence on Android Free Floating Windows. The 11th ACM Asia Conference on Computer and Communications Security (ASIACCS 2016). 2016, [23] 和亮, 苏璞睿. 软件漏洞自动利用研究进展. 中国教育网络[J]. 2016, 46-48, http://lib.cqvip.com/Qikan/Article/Detail?id=668226712.
[24] 路晔绵, 李轶夫, 应凌云, 谷雅聪, 苏璞睿, 冯登国. Android应用第三方推送服务安全分析与安全增强. 计算机研究与发展[J]. 2016, 53(11): 2431-2445, http://lib.cqvip.com/Qikan/Article/Detail?id=670417337.
[25] 路晔绵, 应凌云, 苏璞睿, 冯登国, 靖二霞, 谷雅聪. Android Settings机制应用安全性分析与评估. 计算机研究与发展[J]. 2016, 53(10): 2248-2261, http://lib.cqvip.com/Qikan/Article/Detail?id=7000068573.
[26] 苏璞睿. Exploiting Android System Services Through Bypassing Service Helpers. 12th EAI International Conference on Security and Privacy in Communication Networks(SecureCOMM 2016)). 2016, [27] Ying Lingyun. Meining Nie, Purui Su, Qi Li, Zhi Wang, Lingyun Ying, Jinlong Hu, Dengguo Feng. Xede: Practical Exploit Early Detection, RAID 2015.. RAID 2015. 2015, [28] 苏璞睿. Binary Code Continent: Finer-Grained Control Flow Integrity for Stripped Binaries. ACSAC 2015. 2015, [29] Li, Qi, Zhang, Xinwen, Zhang, Xin, Su, Purui. Invalidating Idealized BGP Security Proposals and Countermeasures. IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING[J]. 2015, 12(3): 298-311, https://www.webofscience.com/wos/woscc/full-record/WOS:000354468900004.
[30] 苏璞睿. Direct Resource Hijacking in Android is Still Dangerous. IEEE Internet Computing. 2015, [31] Cheng Yao, Xu Chang, Yang Yi, Ying Linyun, Su Purui, Feng Dengguo, IEEE. Automated User Profiling in Location-based Mobile Messaging Applications. 2014 IEEE 13TH INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM)null. 2014, 18-26, [32] Yan, Jia, Ying, Lingyun, Yang, Yi, Su, Purui, Li, Qi, Kong, Hui, Feng, Dengguo, Au, MH, Carminati, B, Kuo, CCJ. Revisiting Node Injection of P2P Botnet. NETWORK AND SYSTEM SECURITYnull. 2014, 8792: 124-137, [33] 贾相堃, 苏璞睿, 闫佳. 安全协议实现的安全性分析与评估. 中国密码学会通讯[J]. 2014, [34] 苏璞睿. Revisiting Node Injectiong of P2P Botnet. The 8th International Conference on Network and System Security (NSS). 2014, [35] 聂楚江, 刘海峰, 苏璞睿, 冯登国. 一种面向程序动态分析的循环摘要生成方法. 电子学报[J]. 2014, 42(6): 1110-1117, http://lib.cqvip.com/Qikan/Article/Detail?id=662341767.
[36] 焦四辈, 应凌云, 杨轶, 程瑶, 苏璞睿, 冯登国. 一种抗混淆的大规模Android应用相似性检测方法. 计算机研究与发展[J]. 2014, 51(7): 1446-1457, http://lib.cqvip.com/Qikan/Article/Detail?id=50300264.
[37] 苏璞睿. Long Term Tracking and Characterization of P2P Botnet. International Conference on Trust, Security and Privacy in Computing and Communications. 2014, [38] 苏璞睿. Fast-Flux服务网络特征分析. 计算机系统应用. 2013, [39] 苏璞睿. OSNGuard: Detecting Worms with User Interaction Traces in Online Social Networks. ICICS 2013: 15th International Conference on Information and Communications Security. 2013, [40] Cheng Yao, Ying Lingyun, Jiao Sibei, Su Purui, Feng Dengguo. Bind your phone number with caution: automated user profiling through address book matching on smartphone. ASIA CCS 2013 - PROCEEDINGS OF THE 8TH ACM SIGSAC SYMPOSIUM ON INFORMATION, COMPUTER AND COMMUNICATIONS SECURITYnull. 2013, 335-340, http://ir.iscas.ac.cn/handle/311060/15978.
[41] 和亮, 冯登国, 王蕊, 苏璞睿, 应凌云. 基于MapReduce的大规模在线社交网络蠕虫仿真. 软件学报[J]. 2013, 24(7): 1666-1682, http://lib.cqvip.com/Qikan/Article/Detail?id=46248065.
[42] Jiang Jun, Nie Meining, Su Purui, Feng Dengguo, Zia T, Zomaya A, Varadharajan V, Mao M. VCCBox: Practical Confinement of Untrusted Software in Virtual Cloud Computing. SECURITY AND PRIVACY IN COMMUNICATION NETWORKS, SECURECOMM 2013null. 2013, 127: 122-139, [43] Jun Jiang, Meining Nie, Purui Su, Dengguo Feng. VCCBox: Practical Confinement of Untrusted Software in Virtual Cloud Computing. ICST International Conference on Security and Privacy in Communication Networksnull. 2013, http://ir.iscas.ac.cn/handle/311060/16374.
[44] Wang, Minghua, Su, Purui, Li, Qi, Ying, Lingyun, Yang, Yi, Feng, Dengguo, Zia, T, Zomaya, A, Varadharajan, V, Mao, M. Automatic Polymorphic Exploit Generation for Software Vulnerabilities. SECURITY AND PRIVACY IN COMMUNICATION NETWORKS, SECURECOMM 2013null. 2013, 127: 216-+, [45] 苏璞睿, 冯登国. 面向国家战略需求 构建信息安全体系. 高科技与产业化[J]. 2013, 54-57, http://ir.iscas.ac.cn/handle/311060/15541.
[46] 王蕊, 冯登国, 杨轶, 苏璞睿. 基于语义的恶意代码行为特征提取及检测方法. JOURNAL OF SOFTWARE[J]. 2012, 23(2): 378-393, http://lib.cqvip.com/Qikan/Article/Detail?id=40707473.
[47] 陈恺, 冯登国, 苏璞睿. 基于有限约束满足问题的溢出漏洞动态检测方法. 计算机学报[J]. 2012, 35(5): 898-909, http://lib.cqvip.com/Qikan/Article/Detail?id=42171602.
[48] Chen Kai, Feng DengGuo, Su PuRui, Zhang YingJun. Black-box testing based on colorful taint analysis. SCIENCE CHINA-INFORMATION SCIENCES[J]. 2012, 55(1): 171-183, http://lib.cqvip.com/Qikan/Article/Detail?id=40710491.
[49] Chen Kai, Feng Dengguo, Su Purui, Zhang Yingjun. Black-box testing based on colorful taint analysis. 中国科学:信息科学(英文版)[J]. 2012, 55(1): 171-183, http://lib.cqvip.com/Qikan/Article/Detail?id=40710491.
[50] 刘豫, 聂眉宁, 苏璞睿, 冯登国. 基于可回溯动态污点分析的攻击特征生成方法. 通信学报[J]. 2012, 33(5): 21-28, http://lib.cqvip.com/Qikan/Article/Detail?id=41881866.
[51] 刘豫, 王明华, 苏璞睿, 冯登国. 基于动态污点分析的恶意代码通信协议逆向分析方法. 电子学报[J]. 2012, 40(4): 661-668, http://lib.cqvip.com/Qikan/Article/Detail?id=42028604.
[52] 冯登国, 苏璞睿. 虚拟社会管理面临的挑战与应对措施. 中国科学院院刊[J]. 2012, 27(1): 17-23, http://lib.cqvip.com/Qikan/Article/Detail?id=40667499.
[53] CHEN Kai, FENG DengGuo, SU PuRui, ZHANG YingJun. Black-box testing based on colorful taint analysis. 中国科学:信息科学(英文版)[J]. 2012, 55(1): 171-183, http://lib.cqvip.com/Qikan/Article/Detail?id=40710491.
[54] 王蕊, 冯登国, 杨轶, 苏璞睿. 基于语义的恶意代码行为特征提取及检测方法. JOURNAL OF SOFTWARE[J]. 2012, 23(2): 378-393, http://lib.cqvip.com/Qikan/Article/Detail?id=40707473.
[55] 应凌云, 杨轶, 冯登国, 苏璞睿. 恶意软件网络协议的语法和行为语义分析方法. 软件学报[J]. 2011, 22(7): 1676-1689, http://lib.cqvip.com/Qikan/Article/Detail?id=38271864.
[56] 王蕊, 苏璞睿, 杨轶, 冯登国. 一种抗混淆的恶意代码变种识别系统. 电子学报[J]. 2011, 39(10): 2322-2330, http://lib.cqvip.com/Qikan/Article/Detail?id=39769781.
[57] 苗光胜, 冯登国, 苏璞睿. P2P信任模型中基于模糊逻辑的共谋团体识别方法. 计算机研究与发展[J]. 2011, 12(48): 2187-2200, http://lib.cqvip.com/Qikan/Article/Detail?id=40227811.
[58] 杨轶, 苏璞睿, 应凌云, 冯登国. 基于行为依赖特征的恶意代码相似性比较方法. 软件学报[J]. 2011, 22(10): 2438-2453, http://lib.cqvip.com/Qikan/Article/Detail?id=39399601.
[59] 陈恺, 冯登国, 苏璞睿, 张颖君. 基于彩色污点传播的黑盒测试方法. 中国科学:信息科学[J]. 2011, 41(5): 526-540, http://lib.cqvip.com/Qikan/Article/Detail?id=37682112.
[60] Yi Yang, Lingyun Ying, Rui Wang, Purui Su, Dengguo Feng. Depsim: a dependency-based malware similarity comparison system. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2011, 503-522, http://124.16.136.157/handle/311060/14329.
[61] 陈恺, 冯登国, 苏璞睿, 聂楚江, 张晓菲. 一种多周期漏洞发布预测模型. 软件学报[J]. 2010, 2367-2375, http://lib.cqvip.com/Qikan/Article/Detail?id=35075625.
[62] 李伟, 苏璞睿. 基于内核驱动的恶意代码动态检测技术. 中国科学院研究生院学报[J]. 2010, 9-0, http://lib.cqvip.com/Qikan/Article/Detail?id=1001418394.
[63] 冯登国. CloudSEC: A Cloud Architecture for Composing Collaborative Security Services. IEEE Second International Conference on Cloud Computing Technology and Science. 2010, [64] 李伟, 苏璞睿, 时云峰. 基于空间向量计算的恶意文档检测技术. 中国科学院研究生院学报[J]. 2010, 27(2): 267-274, http://lib.cqvip.com/Qikan/Article/Detail?id=33193773.
[65] 苏璞睿. A Semantic-based Malware Behavior Feature Extractiong System. 2010 International Conference on Information Security and Artificial Intelligence(ISAI 2010). 2010, [66] 苏璞睿. Behavior Profile-Based Detector of Colluding Group in P2P Trust System. First International Workshop on Trust Management in P2P Systems (IWTMP2PS 2010). 2010, [67] 陈恺, 冯登国, 苏璞睿. 基于延后策略的动态多路径分析方法. 计算机学报[J]. 2010, 33(3): 493-503, http://lib.cqvip.com/Qikan/Article/Detail?id=33205087.
[68] 许佳, 冯登国, 苏璞睿. 基于动态对等网层次结构的网络预警模型研究. 计算机研究与发展[J]. 2010, 1574-1586, http://lib.cqvip.com/Qikan/Article/Detail?id=35181883.
[69] 苗光胜, 冯登国, 苏璞睿. P2P信任模型中基于行为相似度的共谋团体识别模型. 通信学报[J]. 2009, 9-20, http://lib.cqvip.com/Qikan/Article/Detail?id=31453780.
[70] 张海霞, 连一峰, 苏璞睿, 冯登国. 基于安全状态域的网络评估模型. 软件学报[J]. 2009, 451-461, http://lib.cqvip.com/Qikan/Article/Detail?id=29412566.
[71] 王祥根, 司端锋, 冯登国, 苏璞睿. 一种基于自修改代码技术的软件保护方法. 中国科学院研究生院学报[J]. 2009, 688-694, http://lib.cqvip.com/Qikan/Article/Detail?id=31752410.
[72] 王祥根, 司端锋, 冯登国, 苏璞睿. 基于代码覆盖的恶意代码多路径分析方法. 电子学报[J]. 2009, 701-705, http://lib.cqvip.com/Qikan/Article/Detail?id=30213933.
[73] Wang Xianggen, Feng Dengguo, Su Purui, Bao F, Li H, Wang G. Reconstructing a Packed DLL Binary for Static Analysis. INFORMATIONSECURITYPRACTICEANDEXPERIENCEPROCEEDINGSnull. 2009, 5451: 71-+, [74] 应凌云, 冯登国, 苏璞睿. 基于P2P的僵尸网络及其防御. 电子学报[J]. 2009, 37(1): 31-37, http://lib.cqvip.com/Qikan/Article/Detail?id=29425594.
[75] 苏璞睿. ReconBin: Reconstruct Binary File from Execution for Software Static Analysis. IEEE SSIRI. 2009, [76] Su Purui, Ying Lingyun, Feng Dengguo, IEEE COMPUTER SOC. Exploring Malware Behaviors based on Environment Constitution. 2008 INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY, VOLS 1 AND 2, PROCEEDINGSnull. 2008, 320-325, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000268099900064.
[77] 张海霞, 苏璞睿, 冯登国. 基于攻击能力增长的网络安全分析模型. 计算机研究与发展[J]. 2007, 44(12): 2012-2019, http://lib.cqvip.com/Qikan/Article/Detail?id=26211598.
[78] 李德全, 苏璞睿, 魏东梅, 冯登国. 基于路由器编码的自适应包标记. 软件学报[J]. 2007, 18(10): 2652-2661, http://lib.cqvip.com/Qikan/Article/Detail?id=25591503.
[79] Feng Dengguo, Li Dequan, Su Purui, Wei Dongmei. 基于路由器编码的自适应包标记. 软件学报[J]. 2007, 18(10): 2652-2661, http://lib.cqvip.com/Qikan/Article/Detail?id=25591503.
[80] 苏璞睿, 冯登国. 基于进程行为的异常检测模型. 电子学报[J]. 2006, 34(10): 1809-1811, [81] 张军, 苏璞睿, 冯登国. 基于系统调用的入侵检测系统设计与实现. 计算机应用[J]. 2006, 26(9): 2137-2139,2144, [82] 石淼磊, 苏璞睿, 冯登国. Web浏览器历史数据自动分类取证系统. 计算机应用[J]. 2006, 26(10): 2427-2429, [83] 曲海鹏, 冯登国, 苏璞睿. 基于有序标记的IP包追踪方案. 电子学报[J]. 2006, 34(1): 173-176, http://lib.cqvip.com/Qikan/Article/Detail?id=21334120.
[84] 胡振宇, 刘在强, 苏璞睿, 冯登国. 基于协议分析的IM阻断策略及算法分析. 电子学报[J]. 2005, 33(10): 1830-1834, http://lib.cqvip.com/Qikan/Article/Detail?id=20286200.
[85] 曲海鹏, 李德全, 苏璞睿, 冯登国. 一种分块包标记的IP追踪方案. 计算机研究与发展[J]. 2005, 42(12): 2084-2092, http://lib.cqvip.com/Qikan/Article/Detail?id=20781220.
[86] 李德全, 苏璞睿, 冯登国. 用于IP追踪的包标记的注记. 软件学报[J]. 2004, 15(2): 250-258, http://lib.cqvip.com/Qikan/Article/Detail?id=9091850.
[87] 李德全, 徐一丁, 苏璞睿, 冯登国. IP追踪中的自适应包标记. 电子学报[J]. 2004, 32(8): 1334-1337, http://lib.cqvip.com/Qikan/Article/Detail?id=10280229.
[88] 李德全, 苏璞睿, 冯登国. 一个基于DCT压缩编码的多媒体认证系统. 计算机研究与发展[J]. 2002, 39(6): 678-683, http://lib.cqvip.com/Qikan/Article/Detail?id=6335800.
[89] Nie Meining, Su Purui, Li Qi, Wang Zhi, Ying Lingyun, Hu Jinlong, Feng Dengguo. Xede: Practical exploit early detection (EI收录). http://www.corc.org.cn/handle/1471x/2040642.
发表著作
(1) 软件安全分析与应用, 清华大学出版社, 2017-10, 第 1 作者

科研项目

(1)国家自然科学基金重点项目,大规模软件缺陷库的自动构建与应用,NSFC:62232016,项目负责人,2023-01-01至2027-12-31

(2)国家自然科学基金通用联合基金重点项目,软件漏洞防利用及危害性分析技术与评估方法,NSFC:U1736209,项目负责人,2018-01-01至2021-12-31

​(3)国家自然科学基金面上项目,安全协议实现的逆向分析与安全评估方法研究,NSFC:61572483,项目负责人,2016-01-01至2019-12-31

(4)国家自然科学基金面上项目,基于动态污点传播的恶意软件逆向分析方法研究,NSFC:61073179,项目负责人,2011-01-01至2013-12-31

(5)国家自然科学基金青年基金项目,复杂恶意代码逆向分析方法研究,NSFC:60703076,项目负责人,2008-01-01至2010-12-31