基本信息

文雨  男  研究员 博导  中国科学院信息工程研究所
电子邮件: wenyu@iie.ac.cn
通信地址: 北京海淀区杏石口路65号益园文创基地C1栋北段

招生信息

   
招生专业
083900-网络空间安全
081202-计算机软件与理论
081203-计算机应用技术
招生方向
人工智能安全,数据安全
人工智能,深度学习,强化学习
大数据处理,分布式数据库,数据仓库

专利与奖励

   
专利成果
( 1 ) 一种云平台的安全管理方法、装置、电子设备及存储介质, 发明专利, 2021, 第 7 作者, 专利号: CN112468347A

( 2 ) 一种处理器漏洞利用威胁检测方法及装置, 发明专利, 2021, 第 4 作者, 专利号: CN112464248A

( 3 ) 大数据访问控制方法、装置、电子设备及存储介质, 发明专利, 2021, 第 1 作者, 专利号: CN112182023A

( 4 ) 一种基于异构图嵌入的网络空间安全威胁检测方法及系统, 专利授权, 2020, 第 1 作者, 专利号: CN110958220B

( 5 ) 一种内部威胁检测方法及装置, 发明专利, 2020, 第 2 作者, 专利号: CN110909348A

( 6 ) 一种面向Spark的访问控制方法及系统, 发明专利, 2019, 第 1 作者, 专利号: CN109409120A

( 7 ) 面向内部威胁检测的用户跨域行为模式挖掘方法, 发明专利, 2016, 第 1 作者, 专利号: CN105516127A

( 8 ) 一种基于循环位图模型的辅助索引方法及装置, 发明专利, 2014, 第 5 作者, 专利号: CN104182522A

( 9 ) 一种输入数据库操作指令的方法和装置, 发明专利, 2014, 第 3 作者, 专利号: CN103577560A

( 10 ) 一种死锁检测方法、节点及系统, 发明专利, 2013, 第 3 作者, 专利号: CN103455368A

( 11 ) 数据分区方法和装置, 发明专利, 2013, 第 1 作者, 专利号: CN103336792A

( 12 ) 并发处理系统的模拟方法及装置, 发明专利, 2013, 第 1 作者, 专利号: CN103164338A

( 13 ) 请求信息分类方法及装置, 发明专利, 2013, 第 1 作者, 专利号: CN103106103A

出版信息

   
发表论文
[1] 徐志强, 文雨. 基于主机的高级持续威胁检测技术综述. 计算机科学与应用[J]. 2022, 12(1): 233-251, [2] 薛涛, 文雨. 大数据访问控制综述. 计算机科学与应用[J]. 2022, 12(1): 114-122, [3] Zhiqiang Xu, Yu Wen, Dan Meng. DepComm: Graph Summarization on System Audit Logs for Attack Investigation. IEEE Symposium on Security and Privacy (S&P)null. 2022, [4] Tao Xue, Yu Wen, Boyang Zhang, Yang Zheng, Dan Meng. SparkAC: Fine-Grained Access Control in Spark for Secure Data Sharing and Analytics. IEEE Transactions on Dependable and Secure Computing (TDSC)[J]. 2022, [5] Chun Yang, Jinghui Xu, Shuangshuang Liang, Yanna Wu, Yu Wen, Boyang Zhang, Dan Meng. DeepMal: maliciousness-Preserving adversarial instruction learning against static malware detection. CYBERSECURITY[J]. 2021, 4(1): 1-14, https://doaj.org/article/057dd1b1a29e432a8b982887cd13bcb5.
[6] 文雨. FederatedReverse: a detection and defense method against backdoor attacks in federated learning. IH&MMSec. 2021, [7] Tao Xue, Yu Wen, Boyang Zhang, Yang Zheng, Dan Meng. GuardSpark++: fine-grained purpose-aware access control for secure data sharing and analysis in Spark. Annual Computer Security Applications Conference (ACSAC)null. 2020, [8] 文雨. MLTracer: malicious logins detection system via graph neural network. TrustCom. 2020, [9] 文雨. MLDLA: malicious logins detection based on LSTM with attention mechanism. IFIP WG 11.9. 2020, [10] 文雨. An approach for poisoning attacks against RNN-based cyber anomaly detection. TrustCom. 2020, [11] Meng, Dan, Hou, Rui, Shi, Gang, Tu, Bibo, Yu, Aimin, Zhu, Ziyuan, Jia, Xiaoqi, Wen, Yu, Yang, Yun. Built-in Security Computer: Deploying Security-First Architecture Using Active Security Processor. IEEE TRANSACTIONS ON COMPUTERS[J]. 2020, 69(11): 1571-1583, https://www.webofscience.com/wos/woscc/full-record/WOS:000576255400002.
[12] Liu Fucheng, Wen Yu, Zhang Dongxue, Jiang Xihe, Xing Xinyu, Meng Dan, ACM. Log2vec: A Heterogeneous Graph Embedding Based Approach for Detecting Cyber Threats within Enterprise. PROCEEDINGS OF THE 26TH ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY (CCS)null. 2019, 1777-1794, http://dx.doi.org/10.1145/3319535.3363224.
[13] Zhang Dongxue, Zheng Yang, Wen Yu, Xu Yujue, Wang Jingchuo, Yu Yang, Meng Dan, ACM. Role-based Log Analysis Applying Deep Learning for Insider Threat Detection. PROCEEDINGS OF THE 1ST WORKSHOP ON SECURITY-ORIENTED DESIGNS OF COMPUTER ARCHITECTURES AND PROCESSORS (SECARCH'18)null. 2018, 18-20, http://dx.doi.org/10.1145/3267494.3267495.
[14] Yang Chun, Wen Yu, Guo Jianbin, Song Haitao, Li Linfeng, Che Haoyang, Meng Dan, ACM. A Convolutional Neural Network based Classifier for Uncompressed Malware Samples. PROCEEDINGS OF THE 1ST WORKSHOP ON SECURITY-ORIENTED DESIGNS OF COMPUTER ARCHITECTURES AND PROCESSORS (SECARCH'18)null. 2018, 15-17, http://dx.doi.org/10.1145/3267494.3267496.
[15] 宁方潇, 文雨, 史岗. GuardSpark:Spark访问控制增强机制. 信息安全学报[J]. 2017, 2(4): 70-81, http://lib.cqvip.com/Qikan/Article/Detail?id=673577080.
[16] Ning, Fangxiao, Wen, Yu, Shi, Gang, Meng, Dan, IEEE. Efficient Tamper-Evident logging of Distributed Systems via Concurrent Authenticated Tree. 2017 IEEE 36TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC)null. 2017, [17] 文雨, 王伟平, 孟丹. 面向内部威胁检测的用户跨域行为模式挖掘. 计算机学报[J]. 2016, 39(8): 1555-1569, http://lib.cqvip.com/Qikan/Article/Detail?id=669627941.
[18] Wen, Yu, Wang, WeiPing, Guo, Li, Meng, Dan. Automated Power Control for Virtualized Infrastructures. JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY[J]. 2014, 29(6): 1111-1122, https://www.webofscience.com/wos/woscc/full-record/WOS:000345382500015.
[19] 文雨, 孟丹, 詹剑锋. 数据中心应用请求级行为特征分析. 计算机学报[J]. 2013, 36(5): 1004-1014, http://lib.cqvip.com/Qikan/Article/Detail?id=45850221.
[20] 文雨, 孟丹, 詹剑锋. 面向应用服务级目标的虚拟化资源管理. 软件学报[J]. 2013, 24(2): 358-377, http://lib.cqvip.com/Qikan/Article/Detail?id=44794572.

科研活动

   
科研项目
( 1 ) 主题项目课题(课题编号:2012AA013102)子课题, 负责人, 国家任务, 2012-01--2014-12
( 2 ) 基于语义的大数据存储体系结构及关键技术, 参与, 国家任务, 2013-01--2015-12
( 3 ) 专用机研制, 参与, 国家任务, 2016-01--2016-12
( 4 ) Spark访问控制机制研究, 负责人, 研究所自选, 2018-01--2018-12
( 5 ) 网络空间先导C项目“设备研制与应用”课题子任务, 负责人, 中国科学院计划, 2019-01--2023-12
( 6 ) 网络空间先导C项目“云安全平台”课题子任务, 负责人, 中国科学院计划, 2020-01--2020-12
( 7 ) 专用云系统研制, 负责人, 国家任务, 2020-01--2023-12
参与会议
(1)DepComm: Graph Summarization on System Audit Logs for Attack Investigation   第43届IEEE安全与隐私国际研讨会   2022-05-22
(2)Log2vec: A Heterogeneous Graph Embedding Based Approach for Detecting Cyber Threats within Enterprise   第26届ACM计算机和通信安全国际会议   2019-11-11

指导学生

已指导学生

江喜和  硕士研究生  085211-计算机技术  

张静  硕士研究生  083900-网络空间安全  

梁爽爽  硕士研究生  085211-计算机技术  

吴艳娜  硕士研究生  083900-网络空间安全  

李敏  硕士研究生  083900-网络空间安全  

现指导学生

陈璐瑶  硕士研究生  081203-计算机应用技术  

张立松  硕士研究生  083900-网络空间安全  

常宝茗  硕士研究生  081203-计算机应用技术  

彭启洲  硕士研究生  085400-电子信息