基本信息
马恒太  男  硕导  中国科学院软件研究所
电子邮件: hengtai@iscas.ac.cn
通信地址: 北京海淀中关村南四街4号
邮政编码: 100190

招生信息

   
招生专业
081203-计算机应用技术
081220-信息安全
招生方向
网络技术与应用
信息处理与集成
信息与数字工程

教育背景

1997-09--2001-03   中科院软件所   工学博士
1995-07--1997-07   武汉科技大学   工学硕士
1991-09--1995-07   武汉治金科技大学   工学学士
学历
中科院软件所 -- 研究生
学位
中科院软件所 -- 博士

工作经历

   
工作简历
2005-03~现在, 中科院软件所, 副研究员
2001-03~2005-03,中科院软件所, 助理研究员

专利与奖励

   
奖励信息
(1) 基于选择符号执行的软件漏洞自动挖掘与分析技术, 二等奖, 部委级, 2017
专利成果
[1] 马恒太, 刘欢, 薛刚汝. 一种基于薄虚拟机监控器的USB存储设备安全访问控制方法. CN: CN107239321A, 2017-10-10.

[2] 马恒太, 王建平. 一种内核数据访问控制方法与系统. CN: CN107066311A, 2017-08-18.

[3] 王雪飞, 马恒太, 李小凤, 杨克. 一种基于DCR的动态漏洞挖掘方法及系统. CN: CN106446688A, 2017-02-22.

[4] 马恒太, 王雪飞, 杨克, 李小凤. 一种支持非均衡任务分配的动态漏洞挖掘系统和方法. CN: CN105589745A, 2016-05-18.

[5] 邱春光, 马恒太, 杨克, 段娟. 基于数据驱动的开源操作系统威胁状态可视化系统与方法. CN: CN105447102A, 2016-03-30.

[6] 马恒太, 王雪飞, 杨克, 李小凤. 一种动态标记处理控制依赖的方法. CN: CN105117336A, 2015-12-02.

[7] 吴晓慧, 马恒太, 刘小霞, 邱春光. 一种基于函数调用的脆弱性关联分析辅助漏洞挖掘的方法. CN: CN104615542A, 2015-05-13.

[8] 马恒太, 王雪飞, 吴晓慧, 景丽莎, 颜学雄. 一种基于模式的动态漏洞挖掘集成系统和方法. CN: CN104598383A, 2015-05-06.

[9] 吴晓慧, 马恒太, 刘小霞, 王思琪. 一种基于进程通信的Android应用程序权限滥用检测方法. CN: CN104462970A, 2015-03-25.

[10] 刘小霞, 马恒太, 吴晓慧, 张楠. 一种CCSDS图像认证系统及方法. CN: CN104394424A, 2015-03-04.

[11] 马恒太, 顾鼎锋, 吴晓慧, 刘小霞. 一种基于协议逆向解析的自动化漏洞挖掘系统及方法. CN: CN104168288A, 2014-11-26.

[12] 马恒太, 刘小霞, 朱登科, 吴晓慧, 张楠. 一种适用于卫星移动通信网络的入网认证方法. CN: CN104038937A, 2014-09-10.

[13] 马恒太, 易小伟, 郑昌文, 傅勇, 刘小霞. 一种基于信息属性的JPEG2000图像保护系统及方法. CN: CN103618594A, 2014-03-05.

[14] 马恒太, 易小伟, 郑昌文, 潘辉, 李明宇, 朱登科. 基于卫星信道编码的自适应隐蔽通信方法. CN: CN103476026A, 2013-12-25.

[15] 马恒太, 易小伟, 郑昌文, 李明宇, 朱登科. 一种支持透明转码的图像数据安全传输系统. CN: CN103414686A, 2013-11-27.

出版信息

   
发表论文
[1] 杨克, 贺也平, 马恒太, 董柯, 谢异. 面向递增累积型缺陷的灰盒模糊测试变异优化. 软件学报. 2023, 2286-2299, https://kns.cnki.net/kcms2/article/abstract?v=M9N_p6ifsvOmAzh3cELj45EZmTRRPCaL_VYdHqEJz8IGFeW2omwewMmhhTv5W5lQy4E39R2E9YyVQ9ht3yEnL7X7f9umXRPYKMxg607Z4KDYn8aAbNeRoQ==&uniplatform=NZKPT&language=gb.
[2] 李晓卓, 卿笃军, 贺也平, 马恒太. 基于源代码扩展信息的细粒度缺陷定位方法. 软件学报[J]. 2022, 33(11): 4008-4026, http://lib.cqvip.com/Qikan/Article/Detail?id=7108391761.
[3] 李斌, 贺也平, 马恒太, 芮建武, 李晓卓. 基于错误根因的Linux驱动移植接口补丁推荐. 计算机研究与发展[J]. 2022, 59(6): 1388-1408, http://lib.cqvip.com/Qikan/Article/Detail?id=7107304075.
[4] Feng, Jingge, He, Yeping, Tao, Qiuming, Ma, Hengtai. An SLP Vectorization Method Based on Equivalent Extended Transformation. WIRELESS COMMUNICATIONS & MOBILE COMPUTING[J]. 2022, 2022: http://dx.doi.org/10.1155/2022/1832522.
[5] 李斌, 贺也平, 马恒太, 芮建武. 基于已有实例的Linux驱动程序前向移植接口补丁推荐. 计算机研究与发展[J]. 2021, 58(1): 189-207, http://lib.cqvip.com/Qikan/Article/Detail?id=7103712565.
[6] 李斌, 贺也平, 马恒太, 芮建武, 李晓卓. 基于错误根因的Linux驱动移植接口补丁推荐. 计算机研究与发展[J]. 2021, https://nxgp.cnki.net/kcms/detail?v=3uoqIhG8C46NmWw7YpEsKHTPvOGrUOOqX1coEOzL8AEHRmf5rk0sMTXSSnKZygxhV9e_GJdwKSolqZUEgyEErUDlwTpUuOOg&uniplatform=NZKPT.
[7] 杨克, 贺也平, 马恒太, 蔡春芳, 谢异, 董柯. 有效覆盖引导的定向灰盒模糊测试. 软件学报[J]. 2021, [8] 李晓卓, 卿笃军, 贺也平, 马恒太. 一种基于源代码扩展信息的细粒度缺陷定位方法. 软件学报[J]. 2021, [9] 贺也平. Partial-SMT: Core-scheduling Protection Against SMT Contention-based Attacks. TrustCom. 2020, [10] 李晓卓, 贺也平, 马恒太. 缺陷理解研究:现状、问题与发展. 软件学报[J]. 2020, 31(1): 20-46, https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CJFQ&dbname=CJFDLAST2020&filename=RJXB202001002&v=MDg1NTkxRnJDVVI3cWVaK2RwRmlublZiekJOeWZUYkxHNEhOSE1ybzlGWm9SOGVYMUx1eFlTN0RoMVQzcVRyV00=.
[11] 吴晓慧, 贺也平, 马恒太, 周启明, 林少锋. 微架构瞬态执行攻击与防御方法. 软件学报[J]. 2020, 544-563, https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CJFQ&dbname=CJFDLAST2020&filename=RJXB202002018&v=MzAxMzQ5RWJJUjhlWDFMdXhZUzdEaDFUM3FUcldNMUZyQ1VSN3FlWitkcEZpbm5WYjdMTnlmVGJMRzRITkhNclk=.
[12] 李斌, 贺也平, 马恒太. 程序自动修复:关键问题及技术. 软件学报[J]. 2019, 30(2): 244-265, http://lib.cqvip.com/Qikan/Article/Detail?id=7001417568.
[13] 易小伟, 马恒太, 赵险峰, 于海波, 郑昌文. 基于跨层优化资源分配的图像流认证方法. 信息安全学报[J]. 2018, 3(6): 103-116, http://lib.cqvip.com/Qikan/Article/Detail?id=6100040016.
[14] 杨克, 贺也平, 马恒太, 王雪飞. 精准执行可达性分析:理论与应用. 软件学报[J]. 2018, 29(1): 1-22, http://lib.cqvip.com/Qikan/Article/Detail?id=674317697.
[15] 刘欢, 马恒太, 赵培. 基于Thin Hypervisor的USB设备访问控制. 计算机系统应用[J]. 2017, 26(11): 76-81, http://lib.cqvip.com/Qikan/Article/Detail?id=673772740.
[16] Yan XueXiong, Wang QingXian, Ma HengTai, IEEE. Path Sensitive Static Analysis of Taint-Style Vulnerabilities in PHP Code. 2017 17TH IEEE INTERNATIONAL CONFERENCE ON COMMUNICATION TECHNOLOGY (ICCT 2017)null. 2017, 1382-1386, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000435276600268.
[17] 马恒太. A Static Backward Taint Data Analysis Method for Detecting Web Application Vulnerabilities. 2017 9th IEEE International Conference on Communication Software and Networks(ICCSN). 2017, [18] 马恒太. A New Static Vulnerabilities Analysis Algorithm for PHP Codes. The 3rd Annual International Conference on Network and Information Sysetms for Computers(ICNISC 2017). 2017, [19] 马恒太. Thin Hypervisor-Based User Authentication Mechanism for Linux Security Modules. The 2nd International Conference on Computer Science and Technology (CST2017). 2017, [20] 马恒太. HACS: A Hypervisor-Based Access Control Strategy to Protect Security Critical Kernel Data. International Conference on Computer Science and Technology 2017. 2017, [21] Ma Hengtai, Liu Xiaoxia, Wang Xuefei, Yi Xiaowei, Li Z. Secure Transmission Mechanism of Space Data Based on Information Attribute. PROCEEDINGS OF THE 2016 INTERNATIONAL CONFERENCE ON INTELLIGENT CONTROL AND COMPUTER APPLICATIONnull. 2016, 30: 33-38, [22] Hengtai Ma, Yanming Sun. Satellite Multi-Group Key Management. 2013 IEEE third international conference on information science and technology: ICIST 2013, Yangzhou, China, 23-25 March 2013, Pages 823-1645, v.2. 2015, 889-894, [23] Wang Xuefei, Ma Hengtai, Yang Ke, Wu YL, Min GY, Georgalas N, Hu J, Atzori L, Jin XL, Jarvis S, Liu L, Calvo RA. A Dynamic Method of Handling Control Dependence in Dynamic Taint Analysis. CIT/IUCC/DASC/PICOM 2015 IEEE INTERNATIONAL CONFERENCE ON COMPUTER AND INFORMATION TECHNOLOGY - UBIQUITOUS COMPUTING AND COMMUNICATIONS - DEPENDABLE, AUTONOMIC AND SECURE COMPUTING - PERVASIVE INTELLIGENCE AND COMPUTINGnull. 2015, 417-422, http://dx.doi.org/10.1109/CIT/IUCC/DASC/PICOM.2015.59.
[24] Wang Xuefei, Ma Hengtai, Yang Ke, Liang Hongliang, Qiu M, Zhang T, Das S. An Uneven Distributed System for Dynamic Taint Analysis Framework. 2015 IEEE 2ND INTERNATIONAL CONFERENCE ON CYBER SECURITY AND CLOUD COMPUTING (CSCLOUD)null. 2015, 237-240, http://dx.doi.org/10.1109/CSCloud.2015.20.
[25] 马恒太, 刘小霞, 朱登科. 天基综合信息系统安全策略设计与验证技术研究. 中国电子科学研究院学报[J]. 2015, 10(5): 468-473, http://lib.cqvip.com/Qikan/Article/Detail?id=666794989.
[26] 马恒太. A Dynamic Marking Method for Implicit Information Flow in Dynamic Taint Analysis. The 8th International Conference on Security of Information and Networks,September 8-10, 2015,Sochi/Russia. 2015, [27] 傅勇, 易小伟, 马恒太. 一种支持密文转码的JPEG2000图像加密算法. 计算机科学[J]. 2014, 41(6): 84-88, http://lib.cqvip.com/Qikan/Article/Detail?id=50148938.
[28] 马恒太, 易小伟, 刘小霞. 基于信息属性的空间数据安全传输机制研究. 兵工学报[J]. 2014, 108-114, http://lib.cqvip.com/Qikan/Article/Detail?id=66737179504849528349484957.
[29] 马恒太. Permissions Abuse Detection for Android Platform Based on DroidBox. 2014 International Conference on Network Security and Communication Engineering(NSCE2014). 2014, [30] 顾鼎锋, 马恒太. 基于PE文件冗余的空间多态技术. 计算机科学[J]. 2014, 347-351, http://lib.cqvip.com/Qikan/Article/Detail?id=74837465504849528349485654.
[31] 马恒太. A Privilege Abuse Detection Method Based on Android Permission Model. The 4th International Conference on Electronics, Communications and Networks. 2014, [32] 马恒太. A Capacity Self-Adaption Information Hiding Algorithm Based on RS Code. IEEE International Conference on Multisensor Fusion and Information Integration. 2014, [33] 易小伟, 马恒太, 郑昌文, 胡晓惠, 郑刚. 基于有向图构造的卫星遥感图像认证算法. 宇航学报[J]. 2014, 35(5): 581-589, http://lib.cqvip.com/Qikan/Article/Detail?id=49655580.
[34] Fu Yong, Yi Xiaowei, Ma Hengtai, IEEE. An Encryption Algorithm of JPEG2000 Streams for Supporting Ciphertext-based Transcoding. PROCESSING OF 2014 INTERNATIONAL CONFERENCE ON MULTISENSOR FUSION AND INFORMATION INTEGRATION FOR INTELLIGENT SYSTEMS (MFI)null. 2014, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000358878700021.
[35] 马恒太. An Automatic Network Protocol Reverse Engineering Method for Vulnerability Discovery. 2014 International Conference on Network Security and Communication Engineering(NSCE2014). 2014, [36] 霍亮, 马恒太, 张楠. 一种通用的 Shadow SSDT 原始地址获取新方式. 计算机应用与软件[J]. 2014, 31(6): 66-68, http://lib.cqvip.com/Qikan/Article/Detail?id=50011300.
[37] Yi, Xiaowei, Zheng, Gang, Li, Mingyu, Ma, Hengtai, Zheng, Changwen. Efficient authentication of scalable media streams over wireless networks. MULTIMEDIA TOOLS AND APPLICATIONS[J]. 2014, 71(3): 1913-1935, https://www.webofscience.com/wos/woscc/full-record/WOS:000339387000042.
[38] 易小伟, 马恒太, 郑刚, 郑昌文. 压缩图像码流的分组丢失顽健可伸缩认证算法. 通信学报[J]. 2014, 35(4): 174-181, http://lib.cqvip.com/Qikan/Article/Detail?id=49396795.
[39] 马恒太. 无线网络媒体流高效认证协议. Multimedia Tools and Applications. 2013, [40] 张小亮, 涂勇策, 马恒太, 杨治安, 胡晓惠. 一种适用于卫星通信网络的端到端认证协议. 计算机研究与发展[J]. 2013, 50(3): 540-547, http://lib.cqvip.com/Qikan/Article/Detail?id=44966557.
[41] 孙雁鸣, 马恒太, 郑刚, 易小伟, 潘辉. 卫星组播多组共享密钥管理方案. 宇航学报[J]. 2013, 34(6): 824-832, http://lib.cqvip.com/Qikan/Article/Detail?id=46129618.
[42] Yi, Xiaowei, Fu, Yong, Ma, Hengtai, Zheng, Changwen, IEEE. JOINT FEC CO DES AND HASH CHAINS FOR OPTIMIZING AUTHENTICATION OF JPEG2000 IMAGE STREAMING. 2013 IEEE INTERNATIONAL CONFERENCE ON MULTIMEDIA AND EXPO (ICME 2013)null. 2013, [43] 马恒太. 卫星网络组播多组共享密钥管理方案. 宇航学报. 2013, [44] 马恒太. 一类组密钥管理方案漏洞分析. The 10th IEEE International Conference on Electrical Engineering/Electronics, Computer, Telecommunications and Information Technology (ECTICON). 2013, [45] 郑刚, 潘辉, 马恒太, 李明宇. 基于纠错编码的无线信道信息隐藏容量控制. 中国自动化学会第二十七届青年学术年会null. 2012, 29-33, http://ir.iscas.ac.cn/handle/311060/15926.
[46] 潘辉, 郑刚, 胡晓惠, 马恒太. 基于感知哈希的图像内容鉴别性能分析. 计算机辅助设计与图形学学报[J]. 2012, 24(7): 925-931, http://lib.cqvip.com/Qikan/Article/Detail?id=42508442.
[47] 马恒太. 卫星移动通信网络访问验证协议设计与分析. IET Information Security. 2012, [48] 许菁, 郑刚, 朱登科, 马恒太. 高速铁路宽带通信网络管理体系结构设计. 计算机工程与设计[J]. 2012, 33(10): 3678-3681, http://lib.cqvip.com/Qikan/Article/Detail?id=43556323.
[49] 程晨, 马恒太, 郑刚. 星载数据加密容错研究. COMPUTER ENGINEERING AND DESIGN[J]. 2012, 33(1): 51-55, http://lib.cqvip.com/Qikan/Article/Detail?id=40567270.
[50] 程晨, 马恒太, 郑刚. 星载数据加密容错研究. 计算机工程与设计[J]. 2012, 33(1): 51-55, http://lib.cqvip.com/Qikan/Article/Detail?id=40567270.
[51] 马恒太. 一种适用于CCSDS图像数据压缩标准的可扩展加密方案. 1st International Conference on Information Theory and Information Security. 2011, [52] Ma HengTai, Li PengFei. A kind of attack to free roaming mobile agent data integrity protection protocol. RUAN JIAN XUE BAO/JOURNAL OF SOFTWARE[J]. 2011, 22(UPPL. 2): 9-16, http://ir.iscas.ac.cn/handle/311060/16155.
[53] 马恒太. 针对移动代理数据完整性保护协议的一种新攻击. 软件学报. 2011, [54] 杨林, 郑刚, 马恒太. 基于随机网络编码的无线广播重传方案及性能分析. 信号处理[J]. 2010, 26(1): 110-114, http://lib.cqvip.com/Qikan/Article/Detail?id=33078748.
[55] 邱田, 胡晓惠, 李鹏飞, 马恒太. 基于OWL-S的服务发现语义匹配机制. 电子学报[J]. 2010, 42-47, http://lib.cqvip.com/Qikan/Article/Detail?id=32802137.
[56] Ji, Yuxuan, Ma, Hengtai, Zheng, Gang. Analysis and Design on Key Updating Policies for Satellite Networks. INTERNATIONAL JOURNAL OF COMPUTERS COMMUNICATIONS & CONTROL[J]. 2008, 3(4): 343-352, https://www.webofscience.com/wos/woscc/full-record/WOS:000260214800003.
[57] 颜学雄, 王清贤, 马恒太. 基于担保的Web服务访问控制模型. 计算机应用研究[J]. 2008, 25(7): 2177-2180, http://lib.cqvip.com/Qikan/Article/Detail?id=27727802.
[58] 颜学雄, 王清贤, 马恒太. Web服务访问控制模型研究. 计算机科学[J]. 2008, 35(5): 38-41, http://lib.cqvip.com/Qikan/Article/Detail?id=27274599.
[59] 颜学雄, 马恒太, 王清贤, 李鹏飞. 基于属性树的Web服务访问控制模型. 计算机工程与应用[J]. 2008, 44(6): 142-145, http://lib.cqvip.com/Qikan/Article/Detail?id=26544183.
[60] 徐志博, 马恒太. 一种用于卫星网络安全认证的协议设计与仿真. 计算机工程与应用[J]. 2007, 43(17): 130-132, http://lib.cqvip.com/Qikan/Article/Detail?id=24640502.
[61] 卿斯汉, 文伟平, 蒋建春, 马恒太, 刘雪飞. 一种基于网状关联分析的网络蠕虫预警新方法. 通信学报[J]. 2004, 25(7): 62-70, http://lib.cqvip.com/Qikan/Article/Detail?id=10020497.
[62] 张新宇, 卿斯汉, 马恒太, 张楠, 孙淑华, 蒋建春. 特洛伊木马隐藏技术研究. 通信学报[J]. 2004, 25(7): 153-159, http://lib.cqvip.com/Qikan/Article/Detail?id=10020508.
[63] 孙淑华, 马恒太, 卿斯汉. 内存映射型内核级木马的研究与改进. 微电子学与计算机[J]. 2004, 21(11): 15-19,75, http://lib.cqvip.com/Qikan/Article/Detail?id=10888280.
[64] 孙淑华, 马恒太, 张楠, 卿斯汉. 内核级木马隐藏技术研究与实践. 微电子学与计算机[J]. 2004, 21(3): 76-80, http://lib.cqvip.com/Qikan/Article/Detail?id=9441777.
[65] 蒋建春, 颜学雄, 文伟平, 马恒太. 基于机群网络入侵阻断研究. 武汉大学学报:理学版[J]. 2004, 50(A01): 62-64, http://lib.cqvip.com/Qikan/Article/Detail?id=10755567.
[66] 马恒太, 蒋建春, 黄菁, 文伟平. 针对NIDS的分布式攻击评估技术研究. 武汉大学学报:理学版[J]. 2004, 50(A01): 79-82, http://lib.cqvip.com/Qikan/Article/Detail?id=10755571.
[67] 孙淑华, 马恒太, 张楠, 卿斯汉, 王晓翠. 后门植入、隐藏与检测技术研究. 计算机应用研究[J]. 2004, 78-81, http://lib.cqvip.com/Qikan/Article/Detail?id=10340285.
[68] 卿斯汉, 蒋建春, 马恒太, 文伟平, 刘雪飞. 入侵检测技术研究综述. 通信学报[J]. 2004, 25(7): 19-29, http://lib.cqvip.com/Qikan/Article/Detail?id=10020492.
[69] 吴文玲, 马恒太, 冯登国. 韩国加密标准的安全性分析. 电子学报[J]. 2003, 31(4): 585-588, http://lib.cqvip.com/Qikan/Article/Detail?id=7810038.
[70] 吴文玲, 马恒太, 卿斯汉. AC分组密码的差分和线性密码分析. 软件学报[J]. 2003, 14(3): 569-574, http://lib.cqvip.com/Qikan/Article/Detail?id=7473484.
[71] 吴文玲, 马恒太, 唐柳英, 卿斯汉. 5轮SAFER++的非线性密码分析. 电子学报[J]. 2003, 31(7): 961-965, http://lib.cqvip.com/Qikan/Article/Detail?id=8117607.
[72] 马恒太, 蒋建春, 陈伟锋, 卿斯汉. 基于Agent的分布式入侵检测系统模型. 软件学报[J]. 2000, 11(10): 1312-, http://lib.cqvip.com/Qikan/Article/Detail?id=4658427.

科研活动

   
科研项目
( 1 ) 基于信息属性的安全防护技术, 主持, 部委级, 2011-03--2015-03
( 2 ) 基于任务特征的安全防护策略研究, 参与, 部委级, 2011-03--2015-03
( 3 ) 软件漏洞发现技术研究, 主持, 国家级, 2011-10--2016-07
( 4 ) 卫星集群对抗技术, 主持, 国家级, 2012-03--2015-03
( 5 ) 分布式动态漏洞挖掘集成系统, 主持, 部委级, 2015-07--2016-06
( 6 ) 基于DCR的动态漏洞挖掘技术研究, 主持, 部委级, 2016-07--2017-06
( 7 ) 安全可靠桌面计算机操作系统硬件服务框架的研发(三期), 主持, 国家级, 2016-06--2017-06
( 8 ) 面向特殊环境的漏洞挖掘技术研究, 主持, 国家级, 2017-07--2018-06

指导学生

已指导学生

许菁  硕士研究生  081203-计算机应用技术  

霍亮  硕士研究生  430113-软件工程  

傅勇  硕士研究生  081203-计算机应用技术  

宋鑫  硕士研究生  081203-计算机应用技术  

顾鼎锋  硕士研究生  085211-计算机技术  

王雪飞  硕士研究生  081203-计算机应用技术  

现指导学生

丰添  硕士研究生  081202-计算机软件与理论  

黄涛  硕士研究生  081202-计算机软件与理论  

邓佳星  硕士研究生  081202-计算机软件与理论  

朱宇宸  硕士研究生  081202-计算机软件与理论