基本信息
苏璞睿  男  博导  中国科学院软件研究所
电子邮件: purui@iscas.ac.cn
通信地址: 北京市海淀区中关村南四街4号
邮政编码: 100190

研究领域

软件漏洞分析与利用、恶意代码深度分析与检测、软件安全性分析与评估、移动互联网安全

招生信息

网络空间安全,软件工程,软件安全等

招生专业
083500-软件工程
083900-网络空间安全
招生方向
网络空间安全,可信计算与信息保障
软件工程

教育背景

2013-12--中国科学院软件研究所   研究员
1999-09--2005-03   中国科学院软件研究所   获博士学位
1995-09--1999-07   北京师范大学   获学士学位
学历

1995—1999 年,北京师范大学信息技术与管理学系,获学士学位

1999—2005年,中国科学院软件研究所,获博士学位

工作经历

2005—2007年,中国科学院软件研究所助理研究员
2007—2013年,中国科学院软件研究所副研究员,硕士生导师 
2014年至今,中国科学院软件研究所研究员,博士生导师
社会兼职
2018-12-31-2019-09-30,RAID 2019大会主席, 大会主席
2017-09-10-今,北京市通讯学会移动终端专业委员会, 副主任委员
2017-06-06-今,RAID 2017程序委员会委员, 委员
2014-05-18-今,中国密码学会安全协议专业委员会, 委员

专利与奖励

   
奖励信息
(1) APT攻击检测关键技术研究与应用, 一等奖, 部委级, 2018
(2) 恶意软件深度分析关键技术及应用, 二等奖, 省级, 2017
(3) 恶意代码检测技术, 三等奖, 部委级, 2010
(4) 等级保护支撑平台研制与应用, 三等奖, 省级, 2006

出版信息

   
发表论文
(1) Not All Coverage Measurements Are Equal: Fuzzing by Coverage Accounting for Input Prioritization, Network and Distributed Systems Security Symposium(NDSS 2020,网络安全四大会议), 2020, 通讯作者
(2) Detecting Concurrency Memory Corruption Vulnerabilities, 27th ACM Joint Meeting on European Software Engineering Conference (ESEC) / Symposium on the Foundations of Software Engineering (FSE)(CCF A), 2019, 第 6 作者
(3) 有限资源条件下的软件漏洞自动挖掘与利用, 计算机研究与发展, 2019, 第 4 作者
(4) Fuzzing Program Logic Deeply Hidden in Binary Program Stages, the 26th IEEE International Conference on Software Analysis, Evolution and Reengineering, 2019, 第 4 作者
(5) One Engine To Serve ’em All: Inferring Taint Rules Without Architectural Semantics, Network and Distributed Systems Security Symposium 2019(NDSS 2019,网络安全四大会议), 2019, 通讯作者
(6) LEMNA: Explaining Deep Learning based Security Applications, The 25th ACM Conference on Computer and Communications Security, 2018, 第 4 作者
(7) Towards Efficient Heap Overflow Discovery, USENIX SECURITY SYMPOSIUM 2017, 2017, 通讯作者
(8) Automated Assessing Crashes From Heap Overflow, the 32nd IEEE/ACM International Conference on Automated Software Enginerring(ASE 2017, 2017, 通讯作者
(9) JGRE: An Analysis of JNI Global Reference Exhaustion Vulnerabilities in Android, The 47 th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2017), 2017, 第 3 作者
(10) Exploiting Android System Services Through Bypassing Service Helpers, 12th EAI International Conference on Security and Privacy in Communication Networks(SecureCOMM 2016)), 2016, 第 6 作者
(11) Attacks and Defence on Android Free Floating Windows, The 11th ACM Asia Conference on Computer and Communications Security (ASIACCS 2016), 2016, 第 5 作者
(12) Direct Resource Hijacking in Android is Still Dangerous, IEEE Internet Computing, 2015, 第 4 作者
(13) Binary Code Continent: Finer-Grained Control Flow Integrity for Stripped Binaries, ACSAC 2015, 2015, 第 4 作者
(14) Xede: Practical Exploit Early Detection, RAID 2015, 2015, 通讯作者
(15) 一种面向程序动态分析的循环摘要生成方法, 电子学报, 2014, 第 3 作者
(16) Automated User Profiling in Location-based Mobile Messaging Applications, IEEE TrustCom 2014: 13th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2014, 通讯作者
(17) Long Term Tracking and Characterization of P2P Botnet, IEEE TrustCom 2014: 13th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2014, 第 4 作者
(18) Revisiting Node Injectiong of P2P Botnet, The 8th International Conference on Network and System Security (NSS), 2014, 第 4 作者
(19) OSNGuard: Detecting Worms with User Interaction Traces in Online Social Networks, ICICS 2013: 15th International Conference on Information and Communications Security, 2013, 第 3 作者
(20) Automatic Polymorphic Exploit Generation for Software Vulnerabilities, SecureComm 2013: 9th International Conference on Security and Privacy in Communication Networks , 2013, 通讯作者
(21) VCCBox: Practical Confinement of Untrusted Software in Virtual Cloud Computing, SecureComm 2013: 9th International Conference on Security and Privacy in Communication Networks , 2013, 第 3 作者
(22) 基于MapReduce的大规模在线社交网络蠕虫仿真, 软件学报, 2013, 第 4 作者
(23) Bind Your Phone Number with Caution: User Profiling Through Address Book Matching on Smartphone, ASIACCS 2013, 2013, 第 4 作者
(24) Fast-Flux服务网络特征分析, 计算机系统应用, 2013, 第 4 作者
(25) 基于可回溯动态污点分析的攻击特征生成方法, 通信学报, 2012, 第 3 作者
(26) 基于语义的恶意代码行为特征提取及检测方法, 软件学报, 2012, 第 4 作者
(27) 基于MapReduce的大规模在线社交网络蠕虫仿真, 软件学报, 2012, 第 4 作者
(28) CloudSEC: A Cloud Architecture for Composing Collaborative Security Services, 2nd International Conference on Cloud Computing Technology and Science, 2011, 第 4 作者
(29) 恶意软件网络协议的语法和行为语义分析方法, 软件学报, 2011, 第 4 作者
(30) 一种抗混淆的恶意代码变种识别系统, 电子学报, 2011, 第 2 作者
(31) 基于行为依赖特征的恶意代码相似性比较方法, 软件学报, 2011, 第 2 作者
(32) 恶意软件网络协议的语法和行为语义分析方法, 软件学报, 2011, 第 4 作者
(33) P2P信任模型中基于模糊逻辑的共谋团体识别方法, 计算机研究与发展, 2011, 第 3 作者
(34) 基于语义的恶意代码行为特征提取及检测方法, 软件学报, 2011, 第 4 作者
(35) 一种抗混淆的恶意代码变种识别系统, 电子学报, 2011, 第 2 作者
(36) 基于行为依赖特征的恶意代码相似性比较方法, 软件学报, 2011, 第 4 作者
(37) 基于彩色污点传播的黑盒测试方法, 中国科学信息科学, 2011, 第 3 作者
(38) 一种多周期漏洞发布预测模型, 软件学报, 2010, 第 3 作者
(39) 基于延后策略的动态多路径分析方法, 计算机学报, 2010, 第 2 作者
(40) 基于动态对等网层次结构的网络预警模型研究, 计算机研究与发展, 2010, 第 3 作者
(41) Behavior Profile-Based Detector of Colluding Group in P2P Trust System, First International Workshop on Trust Management in P2P Systems (IWTMP2PS 2010), 2010, 第 3 作者
(42) DepSim: A Dependency-based Malware Similarity Comparison System, Inscrypt2010, 2010, 第 4 作者
(43) A Semantic-based Malware Behavior Feature Extractiong System, 2010 International Conference on Information Security and Artificial Intelligence(ISAI 2010), 2010, 第 4 作者
(44) 基于P2P的僵尸网络及其防御, 电子学报, 2009, 第 3 作者
(45) 基于代码覆盖的恶意代码多路径分析方法, 电子学报, 2009, 第 4 作者
(46) 一种基于自修改代码技术的软件保护方法, 中国科学院研究生院学报, 2009, 第 4 作者
(47) P2P信任模型中基于行为相似度的共谋团体识别模型, 通信学报, 2009, 第 3 作者
(48) Reconstructing a Packed DLL Binary for Static Analysis, ISPEC 2009, 2009, 第 3 作者
(49) ReconBin: Reconstruct Binary File from Execution for Software Static Analysis, IEEE SSIRI, 2009, 第 2 作者
发表著作
(1) 软件安全分析与应用, 清华大学出版社, 2017-10, 第 1 作者