基本信息

姜政伟  男  博导  
中国科学院大学 岗位教授
中国科学院信息工程研究所 正研级高级工程师

中国科学院信息工程研究所第九党总支第一党支部 支部书记


电子邮件: jiangzhengwei@iie.ac.cn
通信地址: 北京市海淀区树村路19号1号楼A区4层

研究领域

  • 网络威胁分析:威胁情报分析、攻击流量分析、恶意代码分析、网络实体分析(UEBA)
  • 网络攻防对抗:网络安全测绘、攻击归因诱捕、网络渗透测试

招生信息

  • 重点培养网络安全数据分析及攻防实战能力,优先招收如下学生:

        1)性格阳光、积极主动、乐观开朗。

        2)诚实守信、作风踏实、能独立思考。

        3)有较好的编程或实验能力或数学基础。

  • 招生类型:直博、普博、学硕、专硕,以及工程博士。

  • 近年重点招收对逆向分析有强烈兴趣、较好基础及实战经验的学生。

  • 长期招聘开展恶意代码逆向分析、攻击流量检测分析、威胁情报分析挖掘、安全大数据分析、网络渗透测试、网络安全测绘等研究内容之一的博士后。

招生专业
083900-网络空间安全
081220-信息安全
招生方向
网络威胁发现与溯源
网络安全大数据分析
网络攻防
培养情况

  • 培养理念:倡导写有生产力的论文、做有生命力的系统、建有实战性的能力。

  • 学生获奖:鼓励学生参加安全大数据分析、网络安全攻防比赛,指导的学生多次取得团体或个人特等奖、一等奖,以及获得国家奖学金、优秀毕业生、所长优秀奖、优秀论文等奖励或荣誉。

  • 毕业去向:留所,工信部、教育部等国家部委直属研究所或中心,航天、金融、电信等重要行业总体部门,华为、阿里、腾讯、百度、字节跳动、美团等头部企业或业界著名网络安全企业等。

  • 科研环境:团队目前建设和运营了国家网络空间威胁情报共享开放平台CNTIC(公众号CNTIC2017),研制了大规模恶意代码智能分析系统iMAS,牵头开发了网络威胁感知发现与溯源取证的科研实验平台。

教育背景

2009-09--2014-07   中国科学院大学   工学博士
2005-09--2009-07   中山大学   工学学士

工作经历

   
工作简历
2021-10~现在, 中国科学院信息工程研究所, 正高级工程师/科研群组组长
2017-01~现在, 中国科学院大学, 岗位教师(2018年起)、岗位教授(2021年起)
2016-10~2021-10,中国科学院信息工程研究所, 高级工程师/科研群组组长(2018年起)
2015-10~2016-10,中国科学院信息工程研究所, 助理研究员/科研群组副组长
2014-07~2015-10,北京易华录信息技术股份有限公司, 信息安全产品部首席架构师/研发经理
人才称号
2020-01-01-今,中国科学院青年创新促进会会员, 会员

教学课程

网络空间威胁分析技术前沿
网络空间威胁发现前沿技术
网络溯源取证
网络安全风险评估与应急响应
课程简介

  1. 网络溯源取证:课程主讲,中国科学院大学网络空间安全学院研究生优秀课程。网络溯源取证的目标是定位网络攻击的源头并获取相关证据,构建网络攻击链和证据链,这是网络空间攻防对抗的关键环节之一。本课程围绕网络攻击的溯源取证目标,结合经典案例,介绍常见的网络攻击、攻击主机溯源、攻击者及攻击组织溯源、主动溯源、数字取证等方法和技术。通过本课程的学习,使学生了解主流的网络溯源取证技术,认识到其在网络空间攻防对抗中的重要性与实际意义,形成对溯源取证研究的兴趣,为进一步从事网络攻击溯源取证相关工作打下基础。2024年春季改名为网络威胁感知与溯源”。

  2. 网络空间威胁发现前沿技术/网络空间威胁分析技术前沿课程首席教授。网络威胁的痕迹基本会出现于在线流量、终端数据如恶意文件或日志等、网络威胁情报等数据中。本课程采取讲授与研讨相结合的方式,通过综述式的讲授、“鉴赏+批判”式的论文研读讨论,介绍可疑流量分析、恶意代码检测、终端安全数据挖掘、威胁情报处理等应对网络空间威胁的核心环节的代表性技术。同时组织开展经典文献阅读与主题研讨工作,学习相关方向的新技术、新方法、新应用,培养学生在网络空间威胁分析方面的探索研究与落地应用能力。通过本课程的学习,希望学生熟悉流量、文件、日志等方向的网络威胁分析的最新学术进展和工业趋势,包括了解应对新技术新应用带来新威胁的分析手段;通过指导学生研读论文和实验验证,让其理解核心技术原理和实战需求,提升学生在科研工作中的自学能力、实验能力、分析能力、表达能力,强化质疑精神与创新精神,为以后相关领域的科研方向选择与实验开展提供参考。2023年秋季改名为“网络空间威胁分析前沿技术”。

  3. 网络安全风险评估与应急响应:课程主讲。本课程围绕新形势下的网络安全风险评估与应急响应工作要求,采用理论与实践相结合的方式,使网络空间安全专业研究生掌握风险评估和应急响应最新的标准、流程、技术和工具,培养研究生在风险评估和应急响应方面的实践能力,为将来从事网络安全相关工作打好基础。要求研究生具备一定的信息安全基本知识,了解常见的网络攻防技术手段。                                                                                       

        2022年国科大岗位教师考核为教学工作优秀

评优获奖

   
奖励信息

  • 2023年12月,中国科学院“朱李月华优秀教师”奖.
  • 2023年10月,中央和国家机关“四强”党支部称号.
  • 2023年02月,省部级科学技术奖,一等奖,威胁情报平台,3/10.
  • 2022年12月,中国科学院大学岗位教师考核“教学优秀”
  • 2022年03月,省部级科学技术奖,二等奖,攻击发现与溯源,4/10.
  • 2021年10月,中国科学院大学院级“研究生优秀课程”.
  • 2020年02月,入选中国科学院青年创新促进会.
  • 2020年01月,国网金融科技集团科技进步奖,电力重要信息系统威胁分析及精准防护技术研究与应用.
  • 2019年12月,第三届京津冀研究生网络与信息安全技术大赛优秀指导教师.
  • 2019年01月,研究所重大科技进展奖,网络威胁情报关键技术及应用,2/10.
  • 2018年09月,省部级科学技术奖,三等奖,威胁监测溯源,3/6.

出版信息

   
国家标准

  1. GB/T 36643-2018,《信息安全技术 网络安全威胁信息格式规范》,2018-10-10发布,2019-05-01实施

  2. GB/T 31506-2022,《信息安全技术 政务网站系统安全指南》,2022-04-15发布,2022-11-01实施

  3. GB/T 42014-2022,《信息安全技术 网上购物服务数据安全要求》,2022-10-14发布,2023-05-01实施

  4. GB/Z 42885-2023,《信息安全技术 网络安全信息共享指南》,2023-08-06发布,2024-03-01实施

学术论文

  1. Liu Jian, Xiao Qingsai, Xin Lilin, Wang Qiuyun, Yao Yepeng, Jiang  Zhengwei*, et al. M3F: A novel multi-session and multi-protocol based malware traffic fingerprinting[J]. Computer Networks, 2023, 227: 109723. (CCF-B,SCI)

  2. Chunyan Ma , Jun Jiang ,  Kai Zhang, Zhengwei Jiang ,  Peian* Yang, Xuren Wang ,  Huamin Feng, et al. FineCTI: A Framework for Mining Fine-grained Cyber Threat Information from Twitter Using NER Model[C]//2023 IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2023: 531-538. (CCF-C)

  3. Yue Ma; Zhengwei Jiang; Jun Jiang; Kai Zhang; Zhiting Ling; Peian Yang*. Phishsifter: An Enhanced Phishing Pages Detection Method Based on the Relevance of Content and Domain[C]//2023 26th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2023: 909-916.(CCF-C)

  4. Meng Luo,Liling Xin, Yepeng Yao, Zhengwei Jiang,Qiuyun Wang*, Wenchang Shi. Who Are Querying For Me? Egress Measurement For Open DNS Resolvers[C]//2023 26th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2023: 1544-1550.

  5. 许波 姜政伟 辛丽玲* 周宇飞.基于特征工程与威胁情报的Webshell检测方法研究[J].数据与计算发展前沿, 2022, 4(5):77-86.

  6. Jian Liu , Qingsai Xiao, Zhengwei Jiang, Yepeng Yao , Qiuyun Wang*. Effectiveness Evaluation of Evasion Attack on Encrypted Malicious Traffic Detection[C]//2022 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2022: 1164-1169.(CCF-C)

  7. Liu Jian, Yan Junjie, Jiang Zhengwei, Wang Xuren, Jiang Jun*. A Graph Learning Approach with Audit Records for Advanced Attack Investigation[C]//2022 IEEE Global Communications Conference (GLOBECOM). IEEE, 2022.(CCF-C)

  8. Xiangyu Du, Zhengwei Jiang, Jun Jiang, Kai Zhang, Zijing Fan*, Fangming Dong, Ning Li, Baoxu Liu. BASNEA: Threat Hunting for Ethereum Smart Contract Based on Backtrackless Aligned-Spatial Network Entity Alignment[C]//International Conference on Science of Cyber Security. Springer, Cham, 2022: 421-436.(IIE-C)

  9. Chen Xiao, Jiang Zhengwei, Wang Shuwei, Jing Rongqi, Ling Chen, Wang Qiuyun*.Malware Detected and Tell Me Why: An Verifiable Malware Detection Model with Graph Metric Learning[C]//International Conference on Science of Science of Cyber Security,2022.(IIE-C)

  10. Binghua Song, Rong Chen , Baoxu Liu , Zhengwei Jiang ,Xuren Wang.Time Series Attention Based Transformer Neural Turing Machines for Diachronic Graph Embedding in Cyber Threat Intelligence[C]//International Conference on Computational Science. Springer, Cham, 2022: 17-30.((IIE-B)

  11. Rui Zheng , Qiuyuan Wang ,  Jia He, Jianmin Fu *,Riguga Su ,Zhengwei Jiang . Cryptocurrency Mining Malware Detection Based on Behavior Pattern and Graph Neural Network[J]. Security and Communication Networks, 2022:1-8. (CCF-C,SCI)

  12. Meng Luo , Yepeng Yao , Liling Xin, Zhengwei Jiang,Qiuyun Wang*, Wenchang Shi. Measurement for encrypted open resolvers: Applications and security[J]. Computer Networks, 2022: 109081.CCF-BSCI

  13. 郑锐, 汪秋云, 林卓庞, 靖蓉琦,姜政伟,傅建明*. 一种基于威胁情报层次特征集成的挖矿恶意软件检测方法[J]. 电子学报, 2022: 1-9. CCF-C

  14. Jian Liu, Junjie Yan, Zhengwei Jiang *, et al. TriCTI: An Actionable Cyber Threat Intelligence Discovery System via Trigger-enhanced Neural Network [J]. Cybersecurity, 2022. (IIE-B,CCF-T2)

  15. Yizhe You, Jun Jiang, Zhengwei Jiang*, Peian Yang, Baoxu Liu, Huamin Feng, Xuren Wang, Ning Li. TIM: threat context-enhanced TTP intelligence mining on unstructured threat data [J]. Cybersecurity, 2022, 5(1): 1-17. (IIE-B,CCF-T2)

  16. Xuren Wang, Mengbo Xiong*, Famei He, Peian Yang, Binghua Song, Jun Jiang, Zhengwei Jiang, Zihan Xiong. FSSRE: Fusing Semantic Feature and Syntactic Dependencies Feature for Threat Intelligence Relation Extraction[C](International Conference on Software Engineering and Knowledge Engineering.1-7.2021 (CCF-C)

  17. Xuren Wang, Rong Chen, Binghua Song, Jie Yang, Zhengwei Jiang*, Xiaoqing Zhang, Xiaomeng Li, Shengqin Ao.. A Method for Extracting Unstructured Threat Intelligence Based on Dictionary Template and Reinforcement Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 262-267. (CCF-C)

  18. Zijian Jia, Yepeng Yao, Qiuyun Wang, Xuren Wang, Baoxu Liu, Zhengwei Jiang*. Trojan Traffic Detection Based on Meta-learning[C]//International Conference on Computational Science. Springer, Cham, 2021: 167-180. (IIE-B)

  19. Zijing Fan, Chao Yuan, Liling Xin, Xuren Wang, Zhengwei Jiang*, Qiuyun Wang. HSRF: Community Detection Based on Heterogeneous Attributes and Semi-Supervised Random Forest[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 1141-1147. (CCF-C)

  20. Xingran Hao, Zhengwei Jiang, Qingsai Xiao, Qiuyun Wang, Yepeng Yao*, Baoxu Liu, Jian Liu. Producing More with Less: A GAN-based Network Attack Detection Approach for Imbalanced Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 384-390. (CCF-C)

  21. Ning Luo, Xiangyu Du, Yitong He, Jun Jiang, Xuren Wang, Zhengwei Jiang*, Kai Zhang. A Framework for Document-level Cybersecurity Event Extraction from Open Source Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 422-427. (CCF-C)

  22. Shengqin Ao, Yitong He, Ning Luo, Xuren Wang, Zhengwei Jiang*, Jun Jiang. Modeling Attackers Based on Heterogenous Graph through Malicious HTTP Requests[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 391-396. (CCF-C)

  23. Yali Luo, Zhengwei Jiang*, Jun Jiang, Peian Yang, Xuren Wang, Kai Zhang. CAN: Complementary Attention Network for Aspect Level Sentiment Classification in Social E-Commerce[C]//2021 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2021: 1-6. (CCF-C)

  24. Yali Luo, Shengqin Ao, Ning Luo, Changxin Su, Peian Yang, Zhengwei Jiang*. TINRE:Based on Distantly Supervision and Neural Network for Threat Intelligence Relation Extraction[C]//the 17th Annual IFIP WG 11.9 International Conference on Digital Forensics(IFIP WG 11.9),2021:1~17. (CCF-C)

  25. Xuren Wang, Mengbo Xiong*, Yali Luo, Ning Li, Zhengwei Jiang, Zihan Xiong. Joint Learning for Document-Level Threat Intelligence Relation Extraction and co-reference Resolution Based on GCN[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 584-591. (CCF-C)

  26. Xuren Wang, Xinpei Liu, Shengqin Ao, Ning Li, Zhengwei Jiang, Zongyi Xu, Zihan Xiong, Mengbo Xiong, Xiaoqing Zhang. DNRTI: A large-scale dataset for named entity recognition in threat intelligence[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 1842-1848. (CCF-C)

  27. Shuwei Wang, Qiuyun Wang, Zhengwei Jiang*, Xuren Wang, Rongqi Jing. A Weak Coupling of Semi-Supervised Learning with Generative Adversarial Networks for Malware Classification[C]//2020 25th International Conference on Pattern Recognition (ICPR). IEEE, 2021: 3775-3782. (CCF-C)

  28. Yaopeng Han, Zhigang Lu, Bo Jiang, Yuling Liu, Chen Zhang, Zhengwei Jiang, Ning Li*. MTLAT: A Multi-Task Learning Framework Based on Adversarial Training for Chinese Cybersecurity NER[C]//IFIP International Conference on Network and Parallel Computing. Springer, Cham, 2020: 43-54. (CCF-C)

  29. Xuren Wang*, Zihan Xiong, Xiangyu Du, Jun Jiang, Zhengwei Jiang, Mengbo Xiong. NER in threat intelligence domain with TSFL[C]// International Conference on Natural Language Processing and Chinese Computing. Springer, Cham, 2020: 157-169. (CCF-C)

  30. Liangchen Chen, Shu Gao, Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. THS-IDPC: A three-stage hierarchical sampling method based on improved density peaks clustering algorithm for encrypted malicious traffic detection[J]. The Journal of Supercomputing, 2020, 76(9): 7489-7518. (CCF-C)

  31. Liangchen Chen,Shu Gao,Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection [J]. China Communications, 2020, 17(5): 151-167.(SCI)

  32. Meng Luo, Qiuyun Wang, Yepeng Yao, Xuren Wang, Peian Yang, Zhengwei Jiang*. Towards comprehensive detection of DNS tunnels[C]//2020 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2020: 1-7. (CCF-C)

  33. Qingsai Xiao, Jian Liu, Quiyun Wang, Zhengwei Jiang, Xuren Wang, Yepeng Yao*. Towards network anomaly detection using graph embedding[C]//International Conference on Computational Science. Springer, Cham, 2020: 156-169. (IIE-B)

  34. Xiong Ding, Baoxu Liu, Zhengwei Jiang, Qiuyun Wang*, Liling Xin. Spear Phishing Emails Detection Based on Machine Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 354-359. (CCF-C)

  35. Fangli Ren*, Zhengwei Jiang, Xuren Wang, Jian Liu. A DGA domain names detection modeling method based on integrating an attention mechanism and deep neural network [J]. Cybersecurity, 2020, 3(1): 1-13. (IIE-B,CCF-T2)

  36. 郑锐, 汪秋云, 傅建明*, 姜政伟, 苏日古嘎, 汪姝玮.一种基于深度学习的恶意软件家族分类模型[J].信息安全学报,2020,5(01):1-9. (CCF-T2)

  37. Bo Jiang, Zhigang Lu*, Ning Li, Jianjun Wu, Zhengwei Jiang. Retweet prediction using social-aware probabilistic matrix factorization[C]//International Conference on Computational Science. Springer, Cham, 2018: 316-327.(IIE-B)

  38. 彭嘉毅, 方勇, 黄诚*, 刘亮, 姜政伟. 基于深度主动学习的信息安全领域命名实体识别研究[J]. 四川大学学报: 自然科学版, 2019, 56(3): 457-462.

  39. Pingchuan Ma, Bo Jiang*, Zhigang Lu, Ning Li, Zhengwei Jiang. Cybersecurity Named Entity Recognition Using Bidirectional Long Short-Term Memory with Conditional Random Fields. Tsinghua Science and Technology, 2020, 26(3): 259-265.(SCI)

  40. Fangli Ren*, Zhengwei Jiang, Jian Liu. Integrating an Attention Mechanism and Deep Neural Network for Detection of DGA Domain Names[C]//2019 IEEE 31st International Conference on Tools with Artificial Intelligence (ICTAI). IEEE, 2019: 848-855. (CCF-C)

  41. Ming Du, Jun Jiang, Zhengwei Jiang*, Zhigang Lu, Xiangyu Du. PRTIRG: a knowledge graph for people-readable threat intelligence recommendation[C]//International Conference on Knowledge Science, Engineering and Management. Springer, Cham, 2019: 47-59. (CCF-C)

  42. Fangli Ren*, Zhengwei Jiang, Jian Liu. A Bi-directional LSTM model with attention for malicious URL detection[C]//2019 IEEE 4th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC). IEEE, 2019, 1: 300-305.

  43. 董聪, 姜波*, 卢志刚, 刘宝旭, 李宁, 马平川, 姜政伟, 刘俊荣. 面向网络空间安全情报的知识图谱综述[J]. 信息安全学报, 2020(5):56-76. (CCF-T2)

  44. Xin Wang*, Zhigang Lu, Zhengwei Jiang, Qiang Li. Poster: An Approach to Verifying Threat Intelligence Based on Graph Propagation[C]. S&P.MAY 21-23, 2018 AT THE HYATT REGENCY, SAN FRANCISCO, CA. 2018CCF-A

  45. Li Qiang, Jiang Zhengwei, Yang Zeming, Liu Baoxu, Wang Xin, Zhang Yunan. A quality evaluation method of cyber threat intelligence in user perspective[C]//2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). IEEE, 2018: 269-276. (CCF-C)

  46. Qiang Li, Zeming Yang, Zhengwei Jiang*, Baoxu Liu, Yuxia Fu. Association Analysis Of Cyber-Attack Attribution Based On Threat Intelligence[C]//Proceedings of the 2017 2nd Joint International Information Technology, Mechanical and Electronic Engineering Conference (JIMEC 2017). http://doi. org/10.2991/jimec-17.2017.222-230..

  47. Qiang Li, Zeming Yang*, Baoxu Liu, Zhengwei Jiang. A reasoning method of cyber-attack attribution based on threat intelligence[J]. International Journal of Computer and Systems Engineering, 2016, 10(5): 920-924.

  48. Qiang Li, Zeming Yang, Baoxu Liu, Zhengwei Jiang*. Framework of cyber attack attribution based on threat intelligence[M]//Interoperability, Safety and Security in IoT. Springer, Cham, 2016: 92-103.

  49. 李强, 刘宝旭*, 姜政伟, 严坚. 一种 Android 系统下的 QQ 取证模型分析[J]. 信息网络安全, 2016 (1): 40-44.

  50. 王栋*, 姜政伟, 何君, 李济伟, 陈亮. 电力企业集中式电子商务平台信息安全建设研究[J].电力信息与通信技术,201311(1)116-120.

  51. 卢志刚*, 姜政伟, 刘宝旭. 一种基于 VXLAN 的虚拟网络访问控制方法[J]. 计算机工程, 2014, 40(8): 86-90.

  52. 姜政伟*, 刘宝旭, 贾磊雷. 部分国家 CERT 的工作概况与启示[J]. 信息网络安全, 2013 (3): 93-96.

  53. 姜政伟*, 刘宝旭. 云计算安全威胁与风险分析[J]. 信息安全与技术, 2012, 3(11): 36-38.

  54. 姜政伟*, 王栋, 王怀宇, 杨泽明, 刘宝旭. 电力智能终端安全评估模型[J]. 计算机工程与设计, 2014, 35(1): 6-10.

  55. Jiang Zhengwei*, Du Ran, Lu Zhigang, Wu Xihong, Liu Baoxu. A meta-synthesis approach for cloud service provider selection based on secsla[C]//2013 International Conference on Computational and Information Sciences. IEEE, 2013: 1356-1361.

  56. 姜政伟*赵文瑞, 刘宇, 刘宝旭. 基于等级保护的云计算安全评估模型[J].计算机科学,2013,40(8):151-156.

  57. 姜政伟*, 王晓箴, 刘宝旭. 基于最小攻击树的 UEFI 恶意行为检测模型[J]. 计算机工程与应用, 2012, 48(32): 14-17.

科研活动

   
科研项目

(1) 高级可持续威胁(APT)安全监测产品产业化关键技术研究, 主持课题, 国家信息安全专项, 2016-06--2017-12 

(2) 网络威胁情报智能处理与应用技术研究, 主持, 省部级重大科技项目课题, 2018-03--2019-12 

(3) 国家网络空间威胁情报共享开放平台CNTIC, 技术负责人, 国家促进大数据发展重大工程, 2017-03--2020-05

(4) 网络安全监测告警分析系统研制与试点, 主持子课题, 国家部委科研课题, 2016-07--2018-07 

(5) 网络威胁情报数据预处理系统关键技术, 主持, 大型企业委托技术攻关, 2018-10--2019-10 

(6) 互联网域名安全监测技术研究, 主持, 省部级科研课题, 2018-07--2023-12 

(7) 网络威胁行为画像技术研究, 主持, 国家重点研发计划课题, 2019-02--2022-08 

(8) 安全监测平台安全运维与分析技术支撑, 主持,  国家部委项目课题, 2019-01--2020-02 

(9) APT检测技术研究, 主持, 国家部委科研课题, 2020-01--2023-12 

(10) 网络威胁检测系统, 主持, 国家部委工程项目, 2021-06--2025-06

业界会议

(1)网络安全态势分析与应对实践   国家网络安全宣传周   2023-09-11
(2)基于对抗训练与多会话的恶意流量识别   第十一届中国互联网安全大会(ISC2023)   2023-08-13
(3)基于PE文件基因的黑客组织同源分析   华为网络天下•安全技术论坛   2023-05-27
(4)流量威胁狩猎   第十届中国互联网安全大会(ISC2022)   2022-05-27
(5)ATT&CK的学术研究与研发应用   ATT&CK应用发展论坛   2022-01-13
(6)ATT&CK技术研究与应用探索   ATT&CK技术与应用论坛   2021-09-09
(7)网络威胁知识情报的生产与应用   第九届中国互联网安全大会(ISC2021)   2021-07-29
(8)面向非结构化文本的威胁情报抽取技术研究   威胁情报技术沙龙   姜政伟   2020-07-25
(9)用户视角下的威胁情报质量评估方法   第五届中国互联网安全大会(ISC2017)   2017-09-12

合作情况

   
社会兼职

  • 中国网络空间新兴技术安全创新论坛(新安盟)理事

  • 国际云安全联盟(CSA)大中华区专家会员

  • 《Cybersecurity》期刊青年编委

指导学生

已指导学生

苏长鑫  硕士研究生  085211-计算机技术  

王晓满  硕士研究生  085211-计算机技术  

骆宁  硕士研究生  083900-网络空间安全  

骆雅丽  硕士研究生  083900-网络空间安全  

赵瑞哲  硕士研究生  085211-计算机技术  

韩瑶鹏  硕士研究生  083900-网络空间安全  

敖圣钦  硕士研究生  083900-网络空间安全  

贺义通  硕士研究生  085211-计算机技术  

林卓庞  硕士研究生  085212-软件工程  

贺捷  硕士研究生  085211-计算机技术  

夏伟  硕士研究生  085400-电子信息  

李银霞  硕士研究生  085400-电子信息  

韩高奎  硕士研究生  085412-网络与信息安全  

现指导学生

李彦  博士研究生  083900-网络空间安全  

靖蓉琦  博士研究生  083900-网络空间安全  

马月  硕士研究生  083900-网络空间安全  

董放明  博士研究生  083900-网络空间安全  

刘斌  博士研究生  083900-网络空间安全  

倪锴  硕士研究生  085412-网络与信息安全  

孙书樵  硕士研究生  085412-网络与信息安全  

孟天宇  硕士研究生  085412-网络与信息安全  

张逸鸣  硕士研究生  083900-网络空间安全  

王浩钧  硕士研究生  085412-网络与信息安全  

乐雯歆  博士研究生  083900-网络空间安全  

涂晨鹏  博士研究生  083900-网络空间安全  

张维泽  博士研究生  083900-网络空间安全  

辛丽玲  博士研究生  083900-网络空间安全  

陈潇  博士研究生  083900-网络空间安全  

何其颖  硕士研究生  085400-电子信息