基本信息

连一峰  男  博导  中国科学院软件研究所
电子邮件: lianyf@tca.iscas.ac.cn
通信地址: 北京市海淀区中关村南四街4号中科院软件所5号楼810
邮政编码: 100190

研究领域

可信计算与信息保障、网络安全测评、态势感知、网络攻防

招生信息

   
招生专业
083900-网络空间安全
081203-计算机应用技术
081220-信息安全
招生方向
可信计算与信息保障

教育背景

1999-09--2002-07   中国科技大学   博士
1996-09--1999-07   中国科学院南京紫金山天文台   硕士
1992-09--1996-07   南京大学   学士
学历
-- 研究生
学位
-- 博士

工作经历

   
工作简历
2014-07~现在, 中国科学院软件研究所, 正高级工程师
2007-01~2014-07,中国科学院软件研究所, 副研究员
2005-05~2006-12,中国科学院研究生院, 副研究员
2002-07~2005-04,中国科学院研究生院, 讲师
社会兼职
2015-01-15-今,中关村信息安全测评联盟, 监事长
2014-01-01-今,信息安全等级保护关键技术国家工程实验室专家委员会,
2013-08-08-今,中国信息安全认证中心体系认证专业技术委员会, 委员
2013-08-01-今,交通安全应急信息技术国家工程实验室技术委员会, 委员
2013-05-01-2013-11-08,第十届中国信息和通信安全学术会议(CCICS 2013)组织委员会, 主席
2012-08-01-今,全国1+N信息安全师职业培训认证专家委员会, 委员

教授课程

入侵检测技术

专利与奖励

   
专利成果
[1] 杨姗姗, 彭媛媛, 张海霞, 连一峰, 黄克振. 一种基于辅助向量的网络安全领域命名实体识别方法和系统. 202210449607.2, 2022-04-26.
[2] 张颖君, 杨维永, 黄克振, 唐云善, 廖鹏, 连一峰. 一种自动化的脆弱性量化评估方法及系统. CN: CN110808947B, 2022-03-04.
[3] 田润, 刘倩, 张海霞, 连一峰, 黄克振, 彭媛媛. 一种多维度的网络安全综合预警方法和系统. 202210145279.7, 2022-02-17.
[4] 张静, 张海霞, 连一峰, 黄克振, 刘倩. 一种网络安全领域内的实体关系抽取方法及装置. 202210141506.9, 2022-02-06.
[5] 李序, 连一峰, 张海霞, 黄克振. 一种基于知识图谱的攻击意图识别方法及装置. 202210009452.0, 2022-01-06.
[6] 黄克振, 连一峰, 张海霞, 彭媛媛, 刘倩. 基于迁移学习的网络安全命名实体和关系联合抽取方法及装置. 202111151177.8, 2021-09-21.
[7] 彭媛媛, 张海霞, 连一峰, 黄克振, 刘倩. 一种基于多维度的网络空间人物画像方法. 202110286268.6, 2021-03-17.
[8] 刘倩, 乔赞瑞, 王国威, 张海霞, 彭媛媛, 连一峰, 蒋帅. 一种基于本体论与D-S证据理论的网络安全数据融合方法. 202110125000.4, 2021-01-29.
[9] 张静, 辛铮, 吴建英, 张海霞, 黄克振, 连一峰, 李易庭. 基于网络安全数据清洗融合的网络攻击分类方法. 202110111319.1, 2021-01-27.
[10] 顾炎杰, 刘尚奇, 杨牧, 连一峰, 陈立全, 张海霞, 黄克振, 彭媛媛. 一种结合K-means和FCM聚类的自训练网络流量检测方法. 202011031765.3, 2020-09-27.
[11] 刘玉岭, 李枫, 连一峰, 黄克振, 杨维永, 唐云善, 邹旎彬. 基于关联分析的风险评估方法和系统. CN: CN110401625A, 2019-11-01.
[12] 韦勇, 连一峰, 冯登国. 一种网络安全态势评估方法. CN: CN109302408A, 2019-02-01.
[13] 张颖君, 刘玉岭, 黄亮, 连一峰. 一种基于神经网络的恶意云租户识别方法和装置. CN: CN108121912A, 2018-06-05.
[14] 张颖君, 连一峰, 刘玉岭, 黄亮, 黄克振. 一种基于服务分类的虚拟机动态迁移方法. CN: CN107423114A, 2017-12-01.
[15] 张颖君, 刘玉岭, 冯庆, 连一峰, 黄亮, 黄克振. 一种基于用户特征的社交网络访问控制方法. CN: CN106161377A, 2016-11-23.
[16] 秦益, 冯登国, 王佳宾, 陈恺, 连一峰. 一种虚拟化网络环境构建方法和系统. CN: CN103051592A, 2013-04-17.
[17] 吴迪, 冯登国, 陈恺, 魏军, 连一峰. 识别脆弱性利用安全威胁并确定相关攻击路径的方法. CN: CN102638458A, 2012-08-15.
[18] 吴迪, 冯登国, 连一峰, 陈恺. 一种识别业务系统中关键攻击路径的方法. CN: CN102447695A, 2012-05-09.
[19] 韦勇, 连一峰, 冯登国. 一种网络安全态势评估方法. CN: CN101867498A, 2010-10-20.
[20] 刘玉岭, 冯登国, 连一峰, 黄亮. 一种网络安全最佳防护策略的选择方法. CN: CN101820413A, 2010-09-01.
[21] 魏军, 戴英侠, 连一峰. 用于IP追踪的内部边采样方法和系统. CN: CN1997023A, 2007-07-11.

出版信息

   
发表论文
[1] 冯登国, 连一峰. 网络空间安全面临的挑战与对策. 新华文摘[J]. 2022, 130-133, http://lib.cqvip.com/Qikan/Article/Detail?id=7106892889.
[2] 黄克振, 连一峰, 冯登国, 张海霞, 吴迪, 马向亮. 一种基于图模型的网络攻击溯源方法. 软件学报[J]. 2022, 33(2): 683-698, http://lib.cqvip.com/Qikan/Article/Detail?id=7106507356.
[3] 冯登国, 连一峰. 网络空间安全面临的挑战与对策. 中国科学院院刊[J]. 2021, 36(10): 1239-1245, http://lib.cqvip.com/Qikan/Article/Detail?id=7105795205.
[4] 李序, 连一峰, 张海霞, 黄克振. 网络安全知识图谱关键技术. 数据与计算发展前沿[J]. 2021, 9-18, https://t.cnki.net/kcms/detail?v=3uoqIhG8C46NmWw7YpEsKMypi3qVj28LEUDxQXHYyS3fbyEOrIfBzA0n_znVSGEhefifzon5g9W7EE8RkMMl-2G8-MzoIC1t.
[5] 张海霞, 吴建英, 黄克振, 连一峰. 面向网络安全的数据融合技术研究. 软件工程与应用[J]. 2021, 10(2): 149-155, http://lib.cqvip.com/Qikan/Article/Detail?id=HS724812021002010.
[6] 黄克振, 连一峰, 冯登国, 张海霞, 刘玉岭, 马向亮. 基于区块链的网络安全威胁情报共享模型. 计算机研究与发展[J]. 2020, 57(4): 836-846, https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CJFQ&dbname=CJFDLAST2020&filename=JFYZ202004014&v=MTU4MDZZUzdEaDFUM3FUcldNMUZyQ1VSN3FlWitSdkZpbm1VTHJJTHl2U2RMRzRITkhNcTQ5RVlJUjhlWDFMdXg=.
[7] 康恺, 张颖君, 连一峰, 刘玉岭. 一种社交网络Sybil用户检测方法. 计算机科学[J]. 2016, 43(1): 172-177, http://lib.cqvip.com/Qikan/Article/Detail?id=667766718.
[8] 连一峰. 一种社交网络Sybil用户复合检测方法. 计算机科学. 2016, [9] 冯庆, 连一峰, 张颖君. 基于集成学习的钓鱼网页深度检测系统. 计算机系统应用[J]. 2016, 47-56, http://lib.cqvip.com/Qikan/Article/Detail?id=670524974.
[10] 陈明奇, 洪学海, 王伟, 连一峰. 关于网络安全和信息技术发展态势的思考. 信息网络安全[J]. 2015, 1-4, http://lib.cqvip.com/Qikan/Article/Detail?id=664548583.
[11] 黄亮, 冯登国, 连一峰, 陈恺, 张颖君, 刘玉岭. 一种基于多属性决策的DDoS防护措施遴选方法. 软件学报[J]. 2015, 26(7): 1742-1756, http://lib.cqvip.com/Qikan/Article/Detail?id=665259382.
[12] 连一峰. A Game Theory Based Approach to the Generation of Optimal DDoS Defending Strategy. ComSec. 2014, [13] 黄克振, 连一峰, 陈恺, 张颖君, 康恺. 基于标志位差异分析的整数溢出漏洞溢出点定位方法. 计算机科学[J]. 2014, 41(12): 19-23, http://lib.cqvip.com/Qikan/Article/Detail?id=663390867.
[14] 布宁, 刘玉岭, 连一峰, 黄亮. 一种基于UML的网络安全体系建模分析方法. 计算机研究与发展[J]. 2014, 51(7): 1578-1593, http://lib.cqvip.com/Qikan/Article/Detail?id=50300278.
[15] 连一峰. 一种基于多属性决策的DDoS攻击防护措施遴选方法. 软件学报. 2014, [16] 郭航, 连一峰. 基于属性数据的系统调用过滤方法. 计算机工程与设计[J]. 2014, 35(8): 2621-2627, http://lib.cqvip.com/Qikan/Article/Detail?id=661817495.
[17] 刘玉岭, 冯登国, 连一峰, 陈恺, 吴迪. 基于时空维度分析的网络安全态势预测方法. 计算机研究与发展[J]. 2014, 51(8): 1681-1694, http://lib.cqvip.com/Qikan/Article/Detail?id=661863760.
[18] 黄亮, 冯登国, 连一峰, 陈恺. 基于神经网络的DDoS防护绩效评估. 计算机研究与发展[J]. 2013, 50(10): 2100-2108, http://lib.cqvip.com/Qikan/Article/Detail?id=47299100.
[19] 连一峰, 张颖君. 社交网络面临的安全威胁及对策. 金融电子化[J]. 2013, 25-27, http://lib.cqvip.com/Qikan/Article/Detail?id=47460581.
[20] 连一峰. VulLocator: Automatically Locating Vulnerable Code in Binary Programs. ISPEC. 2013, [21] Liu Yuling, Feng Dengguo, Lian Yifeng, Chen Kai, Zhang Yingjun. Optimal defense strategies for DDoS defender using Bayesian game model. 9th International Conference on Information Security Practice and Experience, ISPEC 2013null. 2013, 44-59, http://ir.iscas.ac.cn/handle/311060/16677.
[22] 张海霞, 连一峰. 基于测试床模拟的通用安全评估框架. 信息网络安全[J]. 2013, 13-16, http://ir.iscas.ac.cn/handle/311060/16998.
[23] 王佳宾, 连一峰, 陈恺. 一种基于分组自适应的网络环境快速构建方法. 中国科学院研究生院学报[J]. 2012, 29(4): 536-542, http://lib.cqvip.com/Qikan/Article/Detail?id=42383242.
[24] Wang JiaBin, Lian YiFeng, Chen Kai. Virtualization detection based on data fusion. PROCEEDINGS - 2012 INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND INFORMATION PROCESSING, CSIP 2012null. 2012, 393-396, http://ir.iscas.ac.cn/handle/311060/15839.
[25] 王瑞, 连一峰, 陈恺. 一种虚拟化环境的脆弱性检测方法. 计算机应用与软件[J]. 2012, 29(9): 14-17, http://lib.cqvip.com/Qikan/Article/Detail?id=43372968.
[26] 王斌, 连一峰, 陈恺. 基于D-S证据理论的主机违规行为检查方法. COMPUTER APPLICATIONS AND SOFTWARE[J]. 2012, 29(2): 90-93,148, http://lib.cqvip.com/Qikan/Article/Detail?id=40870925.
[27] 贾炜, 冯登国, 连一峰. 基于网络中心性的计算机网络脆弱性评估方法. 中国科学院研究生院学报[J]. 2012, 29(4): 529-535, http://lib.cqvip.com/Qikan/Article/Detail?id=42383241.
[28] 连一峰, 冯登国, 吴丽辉, 连一峰. 基于静态贝叶斯博弈的蠕虫攻防策略绩效评估. 软件学报[J]. 2012, 23(3): 712-723, [29] 吴迪, 连一峰, 陈恺, 刘玉岭. 一种基于攻击图的安全威胁识别和分析方法. 计算机学报[J]. 2012, 35(9): 1938-1950, http://lib.cqvip.com/Qikan/Article/Detail?id=43376015.
[30] Qin Yi, Feng Deng Guo, Chen Kai, Lian Yi Feng. Research on monitor position in network situation assessment. PROCEEDINGS OF THE 2012 INTERNATIONAL CONFERENCE ON INDUSTRIAL CONTROL AND ELECTRONICS ENGINEERING, ICICEE 2012null. 2012, 1660-1663, http://ir.iscas.ac.cn/handle/311060/15871.
[31] Chen Kai, Lian Yifeng, Zhang Yingjun. Autodunt: dynamic latent dependence analysis for detection of zero day vulnerability. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2012, 140-154, http://ir.iscas.ac.cn/handle/311060/15777.
[32] 谈磊, 连一峰, 陈恺. 基于复合分类模型的社交网络恶意用户识别方法. 计算机应用与软件[J]. 2012, 29(12): 1-5, http://lib.cqvip.com/Qikan/Article/Detail?id=44180794.
[33] 陈铮, 连一峰, 张海霞. 基于日志挖掘的防火墙安全测评方法. 计算机工程与设计[J]. 2012, 33(1): 66-73, http://lib.cqvip.com/Qikan/Article/Detail?id=40567273.
[34] Zhang Yingjun, Chen Kai, Lian Yifeng. A path-based access control method for location obfuscation in mobile environment. PROCEEDINGS - 2012 IEEE SYMPOSIUM ON ELECTRICAL AND ELECTRONICS ENGINEERING, EEESYM 2012null. 2012, 570-573, http://ir.iscas.ac.cn/handle/311060/15739.
[35] 王斌, 连一峰, 陈恺. 基于D-S证据理论的主机违规行为检查方法. COMPUTER APPLICATIONS AND SOFTWARE[J]. 2012, 29(2): 90-93,148, http://lib.cqvip.com/Qikan/Article/Detail?id=40870925.
[36] 吴迪, 冯登国, 连一峰, 陈恺. 一种给定脆弱性环境下的安全措施效用评估模型. 软件学报[J]. 2012, 23(7): 1880-1898, http://lib.cqvip.com/Qikan/Article/Detail?id=42508359.
[37] 王必达, 连一峰. 一种基于排队论的DoS攻防绩效评估方法. 中国科学院研究生院学报[J]. 2010, 27(1): 107-116, http://lib.cqvip.com/Qikan/Article/Detail?id=33193724.
[38] 吴丽辉, 张海霞, 连一峰. 科研信息化安全保障体系建设方案. 信息网络安全[J]. 2010, 27-29, http://lib.cqvip.com/Qikan/Article/Detail?id=35505636.
[39] Chen Kai, Lian Yifeng, Zhang Yingjun, Soriano M, Qing S, Lopez J. Automatically Generating Patch in Binary Programs Using Attribute-Based Taint Analysis. INFORMATION AND COMMUNICATIONS SECURITYnull. 2010, 6476: 367-382, [40] 张海霞, 连一峰, 苏璞睿, 冯登国. 基于安全状态域的网络评估模型. 软件学报[J]. 2009, 451-461, http://lib.cqvip.com/Qikan/Article/Detail?id=29412566.
[41] 韦勇, 连一峰, 冯登国. 基于信息融合的网络安全态势评估模型. 计算机研究与发展[J]. 2009, 353-362, http://lib.cqvip.com/Qikan/Article/Detail?id=29774656.
[42] 徐南南, 连一峰, 韦勇. 一种基于图聚类的安全态势评估方法. 计算机工程[J]. 2009, 35(1): 140-143, http://lib.cqvip.com/Qikan/Article/Detail?id=29310606.
[43] 李闻, 戴英侠, 连一峰, 冯萍慧. 基于混杂模型的上下文相关主机入侵检测系统. 软件学报[J]. 2009, 138-151, http://lib.cqvip.com/Qikan/Article/Detail?id=29337263.
[44] 韦勇, 连一峰. 基于日志审计与性能修正算法的网络安全态势评估模型. 计算机学报[J]. 2009, 763-772, http://lib.cqvip.com/Qikan/Article/Detail?id=30056853.
[45] 贾炜, 连一峰, 冯登国, 陈思思. 基于贝叶斯网络近似推理的网络脆弱性评估方法. 通信学报[J]. 2008, 29(10): 191-198, http://lib.cqvip.com/Qikan/Article/Detail?id=28663843.
[46] 陈思思, 连一峰, 贾炜. 基于贝叶斯网络的脆弱性状态评估方法. 中国科学院研究生院学报[J]. 2008, 25(5): 639-648, http://lib.cqvip.com/Qikan/Article/Detail?id=28281941.
[47] 张鹏, 戴英侠, 连一峰. 基于一次性口令的单点登录系统. 计算机应用与软件[J]. 2008, 25(9): 3-4, http://lib.cqvip.com/Qikan/Article/Detail?id=28305060.
[48] 鲍春杰, 戴英侠, 连一峰. 一种基于网络仿真系统的二阶段优化路由算法. 计算机仿真[J]. 2007, 24(4): 128-131, http://lib.cqvip.com/Qikan/Article/Detail?id=24310459.
[49] 刘海峰, 连一峰. 基于ITIL体系的安全服务级别管理研究. 计算机工程与设计[J]. 2007, 28(4): 780-784,868, http://lib.cqvip.com/Qikan/Article/Detail?id=23904316.
[50] 刘海峰, 连一峰. 基于ITIL的网络安全运营管理体系研究. 计算机工程与应用[J]. 2007, 43(9): 193-197, http://lib.cqvip.com/Qikan/Article/Detail?id=24110554.
[51] 冯萍慧, 连一峰, 戴英侠, 李闻, 张颖君. 面向网络系统的脆弱性利用成本估算模型. 计算机学报[J]. 2006, 29(8): 1375-1382, http://lib.cqvip.com/Qikan/Article/Detail?id=22602163.
[52] 冯萍慧, 连一峰, 戴英侠, 鲍旭华. 基于可靠性理论的分布式系统脆弱性模型. 软件学报[J]. 2006, 17(7): 1633-1640, http://lib.cqvip.com/Qikan/Article/Detail?id=22276948.
[53] 连一峰. 分布式入侵检测系统的协作交互研究. 中国科学院研究生院学报[J]. 2005, 22(2): 202-209, http://lib.cqvip.com/Qikan/Article/Detail?id=15103665.
[54] 廖晓勇, 连一峰, 戴英侠. 网络安全检测的攻击树模型研究. 计算机工程与应用[J]. 2005, 41(34): 108-110,153, http://lib.cqvip.com/Qikan/Article/Detail?id=20650702.
[55] 连一峰, 魏军. 安全事件应急处理系统分析. 计算机工程[J]. 2004, 30(7): 31-33,85, http://lib.cqvip.com/Qikan/Article/Detail?id=9604169.
[56] 连一峰, 戴英侠. 计算机应急响应系统体系研究. 中国科学院研究生院学报[J]. 2004, 21(2): 202-209, http://lib.cqvip.com/Qikan/Article/Detail?id=9959352.
[57] 单国栋, 连一峰. 环境错误注入测试机制. 计算机工程[J]. 2004, 30(19): 113-114,182, http://lib.cqvip.com/Qikan/Article/Detail?id=10644411.
[58] 纪祥敏, 连一峰, 许晓利, 贾文臣. 入侵检测技术的研究与进展. 计算机仿真[J]. 2004, 21(11): 129-132, http://lib.cqvip.com/Qikan/Article/Detail?id=11108538.
[59] 纪祥敏, 连一峰, 戴英侠, 许晓利. 基于协同的分布式入侵检测模型研究. 计算机仿真[J]. 2004, 21(12): 132-135, http://lib.cqvip.com/Qikan/Article/Detail?id=11862958.
[60] 连一峰. 入侵检测综述(一). 网络安全技术与应用[J]. 2003, 46-48, http://lib.cqvip.com/Qikan/Article/Detail?id=7316078.
[61] 连一峰. 入侵检测综述(二). 网络安全技术与应用[J]. 2003, 43-45, http://lib.cqvip.com/Qikan/Article/Detail?id=7390888.
[62] 连一峰. 入侵检测综述(三). 网络安全技术与应用[J]. 2003, 47-49, http://lib.cqvip.com/Qikan/Article/Detail?id=7809805.
[63] 卢震宇, 戴英侠, 连一峰. 建立于PKI之上的安全文件传输系统的分析和构建. 计算机工程与应用[J]. 2002, 38(11): 146-148,167, http://lib.cqvip.com/Qikan/Article/Detail?id=6259131.
[64] Chen, CS, Tseng, SS, Liu, CL. A distributed intrusion detection model for the domain name system. JOURNAL OF INFORMATION SCIENCE AND ENGINEERING[J]. 2002, 18(6): 999-1009, https://www.webofscience.com/wos/woscc/full-record/WOS:000179148700008.
[65] 胡艳, 戴英侠, 连一峰, 卢震宇. PKI中证书库的分析与构建. 计算机科学[J]. 2002, 29(11): 118-120,123, http://lib.cqvip.com/Qikan/Article/Detail?id=7768454.
[66] 胡艳, 戴英侠, 卢震宇, 连一峰. 基于RBAC模型的论证和访问控制系统. 计算机工程[J]. 2002, 28(10): 61-63,137, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=1025101&detailType=1.
[67] 王航, 戴英侠, 单国栋, 连一峰. 软件系统安全脆弱性测试技术. 计算机科学[J]. 2002, 29(8): 134-136, http://lib.cqvip.com/Qikan/Article/Detail?id=7707325.
[68] 连一峰, 戴英侠, 王航. 基于模式挖掘的用户行为异常检测. 计算机学报[J]. 2002, 25(3): 325-330, http://lib.cqvip.com/Qikan/Article/Detail?id=5973876.
发表著作
( 1 ) 系统安全与入侵检测, System Security and Intrusion Detection, 清华大学出版社, 2002-03, 第 2 作者
( 2 ) 网络攻击原理与技术, Network Attacks: Principles and Techniques, 科学出版社, 2004-04, 第 1 作者
( 3 ) 灾难恢复规划, Disaster Recovery Planning, 电子工业出版社, 2004-04, 第 1 作者
( 4 ) 计算机网络安全, Computer Network Security, 清华大学出版社, 2005-01, 第 4 作者

科研活动

   
科研项目
( 1 ) 中国科学院信息化设施主动防御安全保障服务, 主持, 部委级, 2012-01--2016-12
( 2 ) 基于恶意行为分析的社交网络安全态势评估模型与方法研究, 主持, 省级, 2013-01--2015-12
( 3 ) 可信计算技术方向实验室, 主持, 国家级, 2014-10--2017-12
( 4 ) 中国科学院网络安全管理支撑技术规范编制, 主持, 部委级, 2015-05--2016-12
( 5 ) 主机安全配置检查与整改工具研发, 主持, 国家级, 2015-05--2016-12
( 6 ) 科研数据资源与科研管理信息系统安全保障服务, 主持, 国家级, 2013-09--2016-08
( 7 ) 中国科学院主动安全保障云服务平台, 主持, 部委级, 2017-01--2020-12
( 8 ) 调度自动化软件在线安全风险分析技术研究, 主持, 院级, 2018-07--2020-12
( 9 ) 异构多源网安大数据采集汇聚和清洗融合技术研究, 主持, 省级, 2019-06--2020-12
( 10 ) ****的规则学习与模式生成, 主持, 国家级, 2020-01--2021-12
( 11 ) ****监测与预警技术, 参与, 国家级, 2020-04--2022-03

指导学生

已指导学生

陈思思  硕士研究生  081220-信息安全  

石盼  硕士研究生  081220-信息安全  

徐南南  硕士研究生  081220-信息安全  

曾顺  硕士研究生  081220-信息安全  

李珂  硕士研究生  081220-信息安全  

王必达  硕士研究生  081220-信息安全  

陈铮  硕士研究生  081220-信息安全  

王佳宾  硕士研究生  081220-信息安全  

吴瑶  硕士研究生  430112-计算机技术  

黄克振  硕士研究生  430112-计算机技术  

谈磊  硕士研究生  430112-计算机技术  

王瑞  硕士研究生  430112-计算机技术  

郭航  硕士研究生  081220-信息安全  

康恺  硕士研究生  085211-计算机技术  

冯庆  硕士研究生  081203-计算机应用技术  

梁志巍  硕士研究生  085211-计算机技术  

苏曼君  硕士研究生  085211-计算机技术  

现指导学生

黄克振  博士研究生  081203-计算机应用技术  

张克明  硕士研究生  083900-网络空间安全  

李序  硕士研究生  083900-网络空间安全  

田润  硕士研究生  083900-网络空间安全