基本信息
姜政伟  男  博导  中国科学院信息工程研究所
电子邮件: jiangzhengwei@iie.ac.cn
通信地址: 北京市海淀区树村路19号1号楼4层
邮政编码: 100093

研究领域

  • 网络威胁分析:威胁情报分析、攻击流量分析、恶意代码分析、网络实体分析(UEBA)
  • 网络攻防对抗:网络安全测绘、攻击归因诱捕、网络渗透测试
  • 大模型安全及其面向网络攻防的应用

招生信息

  • 重点培养网络安全数据分析及攻防实战能力,优先招收如下学生:

        1)性格阳光、积极主动、乐观开朗。

        2)诚实守信、作风踏实、能独立思考。

        3)有较好的编程或实验能力或数学基础。

  • 招生类型:直博、普博、学硕、专硕,以及工程博士。

  • 近年重点招收对逆向分析有强烈兴趣、较好基础及实战经验的学生。

  • 长期招聘开展恶意代码逆向分析、攻击流量检测分析、威胁情报分析挖掘、安全大数据分析、网络渗透测试、网络安全测绘、大模型安全等研究内容之一的博士后。

招生专业
083900-网络空间安全
招生方向
网络安全态势感知
网络安全大数据分析
网络攻防
培养情况

  • 培养理念:倡导写有生产力的论文、做有生命力的系统、建有实战性的能力。

  • 学生获奖:鼓励学生参加安全大数据分析、网络安全攻防比赛,指导的学生在国内外知名比赛中多次取得团体或个人特等奖、一等奖,以及获得国家奖学金、优秀毕业生、所长优秀奖、优秀论文等奖励或荣誉。

  • 毕业去向:留所,中关村实验室,工信部、公安部、教育部等国家部委直属研究所或中心,航天、金融、电信等重要行业总体部门,华为、阿里、腾讯、百度、字节跳动、美团等头部企业或业界著名网络安全企业等。

  • 科研环境:团队目前建设和运营了国家网络空间威胁情报共享开放平台CNTIC(公众号CNTIC2017),研制了大规模恶意代码智能分析系统iMAS,牵头开发了网络威胁感知发现与溯源取证的科研实验平台。

教育背景

2009-09--2014-07   中国科学院大学   工学博士
2005-09--2009-07   中山大学   工学学士

工作经历

   
工作简历
2021-10~现在, 中国科学院信息工程研究所, 正高级工程师/科研群组组长
2017-01~现在, 中国科学院大学, 岗位教师
2016-10~2021-10,中国科学院信息工程研究所, 高级工程师/科研群组组长(2018年起)
2015-10~2016-10,中国科学院信息工程研究所, 助理研究员/科研群组副组长
2014-07~2015-10,北京易华录信息技术股份有限公司, 信息安全产品部首席架构师/研发经理

教学课程

网络空间威胁分析技术前沿
网络空间威胁发现前沿技术
网络溯源取证
网络安全风险评估与应急响应
课程简介

  1. 网络溯源取证:课程主讲,中国科学院大学网络空间安全学院研究生优秀课程。网络溯源取证的目标是定位网络攻击的源头并获取相关证据,构建网络攻击链和证据链,这是网络空间攻防对抗的关键环节之一。本课程围绕网络攻击的溯源取证目标,结合经典案例,介绍常见的网络攻击、攻击主机溯源、攻击者及攻击组织溯源、主动溯源、数字取证等方法和技术。通过本课程的学习,使学生了解主流的网络溯源取证技术,认识到其在网络空间攻防对抗中的重要性与实际意义,形成对溯源取证研究的兴趣,为进一步从事网络攻击溯源取证相关工作打下基础。2024年春季改名为网络威胁感知与溯源”。

  2. 网络空间威胁发现前沿技术/网络空间威胁分析技术前沿课程首席教授。网络威胁的痕迹基本会出现于在线流量、终端数据如恶意文件或日志等、网络威胁情报等数据中。本课程采取讲授与研讨相结合的方式,通过综述式的讲授、“鉴赏+批判”式的论文研读讨论,介绍可疑流量分析、恶意代码检测、终端安全数据挖掘、威胁情报处理等应对网络空间威胁的核心环节的代表性技术。同时组织开展经典文献阅读与主题研讨工作,学习相关方向的新技术、新方法、新应用,培养学生在网络空间威胁分析方面的探索研究与落地应用能力。通过本课程的学习,希望学生熟悉流量、文件、日志等方向的网络威胁分析的最新学术进展和工业趋势,包括了解应对新技术新应用带来新威胁的分析手段;通过指导学生研读论文和实验验证,让其理解核心技术原理和实战需求,提升学生在科研工作中的自学能力、实验能力、分析能力、表达能力,强化质疑精神与创新精神,为以后相关领域的科研方向选择与实验开展提供参考。2023年秋季改名为“网络空间威胁分析前沿技术”。

  3. 网络安全风险评估与应急响应:课程主讲。本课程围绕新形势下的网络安全风险评估与应急响应工作要求,采用理论与实践相结合的方式,使网络空间安全专业研究生掌握风险评估和应急响应最新的标准、流程、技术和工具,培养研究生在风险评估和应急响应方面的实践能力,为将来从事网络安全相关工作打好基础。要求研究生具备一定的信息安全基本知识,了解常见的网络攻防技术手段。                                                                                       

        2022年国科大岗位教师考核为教学工作优秀

评优获奖

   
奖励信息
(1) 国家网络空间威胁情报共享开放平台, 一等奖, 部委级, 2022
(2) 高隐蔽攻击发现与溯源关键技术及应用, 二等奖, 部委级, 2021
(3) 电力重要信息系统威胁分析及精准防护技术研究与应用, 二等奖, 市地级, 2020
(4) 第三届京津冀研究生网络与信息安全技术大赛优秀指导教师, 特等奖, 市地级, 2019
(5) 网络威胁情报关键技术及应用, 一等奖, 研究所(学校), 2018
(6) 高级威胁监测溯源系统与应用, 三等奖, 部委级, 2017
荣誉奖励

  • 2024年12月,DataCon2024“优秀指导教师”(指导团队获“AI安全”赛道冠军).
  • 2023年12月,中国科学院“朱李月华优秀教师”奖.
  • 2023年10月,中央和国家机关“四强”党支部称号.
  • 2023年02月,省部级科学技术奖,一等奖,威胁情报平台,3/10.
  • 2022年12月,中国科学院大学岗位教师考核“教学优秀”.
  • 2022年03月,省部级科学技术奖,二等奖,攻击发现与溯源,4/10.
  • 2021年10月,中国科学院大学院级“研究生优秀课程”.
  • 2020年02月,入选中国科学院青年创新促进会.
  • 2020年01月,国网金融科技集团科技进步奖,电力重要信息系统威胁分析及精准防护技术研究与应用.
  • 2019年12月,第三届京津冀研究生网络与信息安全技术大赛优秀指导教师.
  • 2019年01月,研究所重大科技进展奖,网络威胁情报关键技术及应用,2/10.
  • 2017年06月,省部级科学技术奖,三等奖,威胁监测溯源,3/6.

知产成果

   
国家标准

  1. GB/T 36643-2018,《信息安全技术 网络安全威胁信息格式规范》,2018-10-10发布,2019-05-01实施

  2. GB/T 31506-2022,《信息安全技术 政务网站系统安全指南》,2022-04-15发布,2022-11-01实施

  3. GB/T 42014-2022,《信息安全技术 网上购物服务数据安全要求》,2022-10-14发布,2023-05-01实施

  4. GB/Z 42885-2023,《信息安全技术 网络安全信息共享指南》,2023-08-06发布,2024-03-01实施

  5. YD/T 4544.1-2023,《互联网域名滥用治理 第1部分:总体要求》,2023-12-20发布,2024-04-01实施

  6. YD/T 4544.2-2023《互联网域名滥用治理 第2部分:域名滥用程度评价指南》,2023-12-20发布,2024-04-01实施

  7. GB/T 44886.1-2024,《网络安全技术 网络安全产品互联互通 第1部分:框架》,2024-11-28发布,2025-06-01实施

学术论文

  1. Chunyan Ma, Zhengwei Jiang,Kai Zhang, Zhiting Ling, Jun Jiang, Yizhe You,Peian Yang*, Huamin Feng. TIMFuser: A multi-granular fusion framework for cyber threat intelligence[J]. Computers & Security, 2025, 148: 104141. 

  2. Hao Li, Zehui Wang, Shang Shang, Zhengwei Jiang, Qiuyun Wang, Fangli Ren*, Baoxu Liu. Joint Spatial-Temporal Representation for Host Intrusion Detection System[C].International Conference on Computational Science,2025 (vol 15905). 

  3. Weize Zhang, Qiuyun Wang, Shuwei Wang*, Zhengwei Jiang, Ximin Huang, Xiao Chen, Fangli Ren. Large Language Model-Enhanced Malware Dynamic Detection Method[C]//2025 7th International Conference on Science of Cyber Security (SciSec), Wuhan, China, 2025.(Best paper award)

  4. Siyuan Pang,Yongshan Wang,Yepeng Yao*,Zhengwei Jiang,Zijing Fan,Baoxu Liu.Detection and Analysis of Poisoned Image in Container Registry(ISSRE),Sao Paulo,Brazil,2025. 

  5. Ximin Huang, Fangli Ren, Weize Zhang, Xiao Chen, Shuwei Wang, Qiuyun Wang*, Zhengwei Jiang. What Makes an Email Insecure: A Fine-Grained Risk Assessment Scheme for Phishing Emails Targeting Attack Vectors[C]. 2025 28th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2025: 946-952. 

  6. Mengjiao Cui, Zhengwei Jiang, Shuai Lia, Chunyan Ma, Peian Yang∗, Huamin Feng.AGLHunter: Automated Threat Hunting Using In-Context Learning-Enhanced LLM.2025 28th International Conference on Computer Supported Cooperative Work in Design (CSCWD), Compiegne, France, 2025, pp. 1812-1819. 

  7. Fangming Dong, Zhengwei Jiang, Chunyan Ma, Qiying He, Peian Yang, Yepeng Yao, Jian Wang*. From Threat Report to ATT&CK: Automated Extraction and Reasoning of TTPs Using Large Language Models[C]//2025 28th International Conference on Computer Supported Cooperative Work in Design (CSCWD), Compiegne, France, 2025, pp. 860-865.

  8. 崔孟娇,姜政伟,陈奕任,江钧,张开,凌志婷,封化民,杨沛安*.面向威胁情报的大语言模型技术应用综述[J].信息安全学报, 2024(5). 

  9. Shang Shang, Xinqiang Zhao, Zhongjiang Yao*, Yepeng Yao, Liya Su, Zijing Fan, Xiaodan Zhang, Zhengwei Jiang. Can LLMs deeply detect complex malicious queries? A framework for jailbreaking via obfuscating intent[J]. The Computer Journal, 2024: bxae.

  10. Shang Shang, Zhongjiang Yao*, Yepeng Yao*, Liya Su, Zijing Fan, Xiaodan Zhang, Zhengwei Jiang. IntentObfuscator: A Jailbreaking Method via Confusing LLM with Prompts[C]//European Symposium on Research in Computer Security. Cham: Springer Nature Switzerland, 2024: 146-165.

  11. Rongqi Jing, Zhengwei Jiang, Qiuyun Wang*,Shuwei Wang, Xiao Chen. From Fine-Grained to Refined: APT Malware Knowledge Graph Construction and Attribution Analysis Driven by Multi-stage Graph Computation.International Conference on Computational Science(ICCS).IEEE,2024.Springer, Cham.

  12. Yizhe You, Zhengwei Jiang, Kai Zhang, Huamin Feng, Jun Jiang, Peian Yang*. TiGNet: Joint entity and relation triplets extraction for APT campaign threat intelligence[C]//2024 27th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2024: 1687-1694.

  13. Jian Liu , Qingsai Xiao , Lilin Xin , Qiuyun Wang, Yepeng Yao , Zhengwei Jiang  , et al. M3F: A novel multi-session and multi-protocol based malware traffic fingerprinting[J]. Computer Networks, 2023, 227: 109723. (SCI)

  14. Chunyan Ma , Jun Jiang ,  Kai Zhang, Zhengwei Jiang ,  Peian* Yang, Xuren Wang ,  Huamin Feng, et al. FineCTI: A Framework for Mining Fine-grained Cyber Threat Information from Twitter Using NER Model[C]//2023 IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2023: 531-538. 

  15. Yue Ma; Zhengwei Jiang; Jun Jiang; Kai Zhang; Zhiting Ling; Peian Yang*. Phishsifter: An Enhanced Phishing Pages Detection Method Based on the Relevance of Content and Domain[C]//2023 26th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2023: 909-916.

  16. Meng Luo,Liling Xin, Yepeng Yao, Zhengwei Jiang,Qiuyun Wang*, Wenchang Shi. Who Are Querying For Me? Egress Measurement For Open DNS Resolvers[C]//2023 26th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2023: 1544-1550.

  17. 许波,姜政伟,辛丽玲*,周宇飞.基于特征工程与威胁情报的Webshell检测方法研究[J].数据与计算发展前沿, 2022, 4(5):77-86.(CSCD)

  18. Jian Liu , Qingsai Xiao, Zhengwei Jiang, Yepeng Yao , Qiuyun Wang*. Effectiveness Evaluation of Evasion Attack on Encrypted Malicious Traffic Detection[C]//2022 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2022: 1164-1169.

  19. Liu Jian, Yan Junjie, Jiang Zhengwei, Wang Xuren, Jiang Jun*. A Graph Learning Approach with Audit Records for Advanced Attack Investigation[C]//2022 IEEE Global Communications Conference (GLOBECOM). IEEE, 2022.

  20. Xiangyu Du, Zhengwei Jiang, Jun Jiang, Kai Zhang, Zijing Fan*, Fangming Dong, Ning Li, Baoxu Liu. BASNEA: Threat Hunting for Ethereum Smart Contract Based on Backtrackless Aligned-Spatial Network Entity Alignment[C]//International Conference on Science of Cyber Security. Springer, Cham, 2022: 421-436.

  21. Chen Xiao, Jiang Zhengwei, Wang Shuwei, Jing Rongqi, Ling Chen, Wang Qiuyun*.Malware Detected and Tell Me Why: An Verifiable Malware Detection Model with Graph Metric Learning[C]//International Conference on Science of Science of Cyber Security,2022.

  22. Binghua Song, Rong Chen , Baoxu Liu , Zhengwei Jiang ,Xuren Wang.Time Series Attention Based Transformer Neural Turing Machines for Diachronic Graph Embedding in Cyber Threat Intelligence[C]//International Conference on Computational Science(ICCS).Springer, Cham, 2022: 17-30.

  23. Rui Zheng , Qiuyuan Wang ,  Jia He, Jianmin Fu *,Riguga Su ,Zhengwei Jiang . Cryptocurrency Mining Malware Detection Based on Behavior Pattern and Graph Neural Network[J]. Security and Communication Networks, 2022:1-8. (SCI)

  24. Meng Luo , Yepeng Yao , Liling Xin, Zhengwei Jiang,Qiuyun Wang*, Wenchang Shi. Measurement for encrypted open resolvers: Applications and security[J]. Computer Networks, 2022: 109081.SCI

  25. 郑锐, 汪秋云, 林卓庞, 靖蓉琦,姜政伟,傅建明*. 一种基于威胁情报层次特征集成的挖矿恶意软件检测方法[J]. 电子学报, 2022: 1-9. 

  26. Jian Liu, Junjie Yan, Jun Jiang, Yitong He, Xuren Wang, Zhengwei Jiang*, Peian Yang,Ning Li . TriCTI: An Actionable Cyber Threat Intelligence Discovery System via Trigger-enhanced Neural Network [J]. Cybersecurity, 2022(8). (CCF-T1)

  27. Yizhe You, Jun Jiang, Zhengwei Jiang*, Peian Yang, Baoxu Liu, Huamin Feng, Xuren Wang, Ning Li. TIM: threat context-enhanced TTP intelligence mining on unstructured threat data [J]. Cybersecurity, 2022, 5(1): 1-17. (CCF-T1)

  28. Xuren Wang, Mengbo Xiong*, Famei He, Peian Yang, Binghua Song, Jun Jiang, Zhengwei Jiang, Zihan Xiong. FSSRE: Fusing Semantic Feature and Syntactic Dependencies Feature for Threat Intelligence Relation Extraction[C](International Conference on Software Engineering and Knowledge Engineering.2021:1-7. 

  29. Xuren Wang, Rong Chen, Binghua Song, Jie Yang, Zhengwei Jiang*, Xiaoqing Zhang, Xiaomeng Li, Shengqin Ao.. A Method for Extracting Unstructured Threat Intelligence Based on Dictionary Template and Reinforcement Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 262-267. 

  30. Zijian Jia, Yepeng Yao, Qiuyun Wang, Xuren Wang, Baoxu Liu, Zhengwei Jiang*. Trojan Traffic Detection Based on Meta-learning[C]//International Conference on Computational Science. Springer, Cham, 2021: 167-180. 

  31. Zijing Fan, Chao Yuan, Liling Xin, Xuren Wang, Zhengwei Jiang*, Qiuyun Wang. HSRF: Community Detection Based on Heterogeneous Attributes and Semi-Supervised Random Forest[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 1141-1147. 

  32. Xingran Hao, Zhengwei Jiang, Qingsai Xiao, Qiuyun Wang, Yepeng Yao*, Baoxu Liu, Jian Liu. Producing More with Less: A GAN-based Network Attack Detection Approach for Imbalanced Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 384-390. 

  33. Ning Luo, Xiangyu Du, Yitong He, Jun Jiang, Xuren Wang, Zhengwei Jiang*, Kai Zhang. A Framework for Document-level Cybersecurity Event Extraction from Open Source Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 422-427. 

  34. Shengqin Ao, Yitong He, Ning Luo, Xuren Wang, Zhengwei Jiang*, Jun Jiang. Modeling Attackers Based on Heterogenous Graph through Malicious HTTP Requests[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 391-396. 

  35. Yali Luo, Zhengwei Jiang*, Jun Jiang, Peian Yang, Xuren Wang, Kai Zhang. CAN: Complementary Attention Network for Aspect Level Sentiment Classification in Social E-Commerce[C]//2021 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2021: 1-6. 

  36. Yali Luo, Shengqin Ao, Ning Luo, Changxin Su, Peian Yang, Zhengwei Jiang*. TINRE:Based on Distantly Supervision and Neural Network for Threat Intelligence Relation Extraction[C]//the 17th Annual IFIP WG 11.9 International Conference on Digital Forensics(IFIP WG 11.9),2021:1~17. 

  37. Shuwei Wang, Qiuyun Wang, Zhengwei Jiang*, Xuren Wang, Rongqi Jing. A Weak Coupling of Semi-Supervised Learning with Generative Adversarial Networks for Malware Classification[C]//2020 25th International Conference on Pattern Recognition (ICPR). IEEE, 2021: 3775-3782. (

  38. Xiong Ding, Baoxu Liu, Zhengwei Jiang, Qiuyun Wang*, Liling Xin. Spear Phishing Emails Detection Based on Machine Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 354-359. 

  39. Xuren Wang, Mengbo Xiong*, Yali Luo, Ning Li, Zhengwei Jiang, Zihan Xiong. Joint Learning for Document-Level Threat Intelligence Relation Extraction and co-reference Resolution Based on GCN[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 584-591. 

  40. Xuren Wang, Xinpei Liu, Shengqin Ao, Ning Li, Zhengwei Jiang, Zongyi Xu, Zihan Xiong, Mengbo Xiong, Xiaoqing Zhang. DNRTI: A large-scale dataset for named entity recognition in threat intelligence[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 1842-1848. 

  41. Yaopeng Han, Zhigang Lu, Bo Jiang, Yuling Liu, Chen Zhang, Zhengwei Jiang, Ning Li*. MTLAT: A Multi-Task Learning Framework Based on Adversarial Training for Chinese Cybersecurity NER[C]//IFIP International Conference on Network and Parallel Computing. Springer, Cham, 2020: 43-54. 

  42. Xuren Wang*, Zihan Xiong, Xiangyu Du, Jun Jiang, Zhengwei Jiang, Mengbo Xiong. NER in threat intelligence domain with TSFL[C]// International Conference on Natural Language Processing and Chinese Computing. Springer, Cham, 2020: 157-169. 

  43. Liangchen Chen, Shu Gao, Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. THS-IDPC: A three-stage hierarchical sampling method based on improved density peaks clustering algorithm for encrypted malicious traffic detection[J]. The Journal of Supercomputing, 2020, 76(9): 7489-7518. 

  44. Liangchen Chen,Shu Gao,Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection [J]. China Communications, 2020, 17(5): 151-167.(SCI)

  45. Meng Luo, Qiuyun Wang, Yepeng Yao, Xuren Wang, Peian Yang, Zhengwei Jiang*. Towards comprehensive detection of DNS tunnels[C]//2020 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2020: 1-7.

  46. Qingsai Xiao, Jian Liu, Quiyun Wang, Zhengwei Jiang, Xuren Wang, Yepeng Yao*. Towards network anomaly detection using graph embedding[C]//International Conference on Computational Science(ICCS). Springer, Cham, 2020: 156-169. 

  47. Fangli Ren*, Zhengwei Jiang, Xuren Wang, Jian Liu. A DGA domain names detection modeling method based on integrating an attention mechanism and deep neural network [J]. Cybersecurity, 2020, 3(1): 1-13. (CCF-T1)

  48. 郑锐, 汪秋云, 傅建明*, 姜政伟, 苏日古嘎, 汪姝玮.一种基于深度学习的恶意软件家族分类模型[J].信息安全学报,2020,5(01):1-9. 

  49. 董聪姜波*, 卢志刚刘宝旭李宁马平川姜政伟刘俊荣面向网络空间安全情报的知识图谱综述[J]. 信息安全学报, 2020(5):56-76. 

  50. Pingchuan Ma, Bo Jiang*, Zhigang Lu, Ning Li, Zhengwei Jiang. Cybersecurity Named Entity Recognition Using Bidirectional Long Short-Term Memory with Conditional Random Fields. Tsinghua Science and Technology, 2020, 26(3): 259-265.(SCI)

  51. 彭嘉毅, 方勇, 黄诚*, 刘亮, 姜政伟. 基于深度主动学习的信息安全领域命名实体识别研究[J]. 四川大学学报: 自然科学版, 2019, 56(3): 457-462.

  52. Fangli Ren*, Zhengwei Jiang, Jian Liu. Integrating an Attention Mechanism and Deep Neural Network for Detection of DGA Domain Names[C]//2019 IEEE 31st International Conference on Tools with Artificial Intelligence (ICTAI). IEEE, 2019: 848-855. 

  53. Ming Du, Jun Jiang, Zhengwei Jiang*, Zhigang Lu, Xiangyu Du. PRTIRG: a knowledge graph for people-readable threat intelligence recommendation[C]//International Conference on Knowledge Science, Engineering and Management. Springer, Cham, 2019: 47-59. 

  54. Fangli Ren*, Zhengwei Jiang, Jian Liu. A Bi-directional LSTM model with attention for malicious URL detection[C]//2019 IEEE 4th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC). IEEE, 2019, 1: 300-305.

  55. Bo Jiang, Zhigang Lu*, Ning Li, Jianjun Wu, Zhengwei Jiang. Retweet prediction using social-aware probabilistic matrix factorization[C]//International Conference on Computational Science. Springer, Cham, 2018: 316-327.

  56. Xin Wang*, Zhigang Lu, Zhengwei Jiang, Qiang Li. Poster: An Approach to Verifying Threat Intelligence Based on Graph Propagation[C]. S&P.MAY 21-23, 2018 AT THE HYATT REGENCY, SAN FRANCISCO, CA. 2018.

  57. Li Qiang, Jiang Zhengwei, Yang Zeming, Liu Baoxu, Wang Xin, Zhang Yunan. A quality evaluation method of cyber threat intelligence in user perspective[C]//2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). IEEE, 2018: 269-276. 

  58. Qiang Li, Zeming Yang, Zhengwei Jiang*, Baoxu Liu, Yuxia Fu. Association Analysis Of Cyber-Attack Attribution Based On Threat Intelligence[C]//Proceedings of the 2017 2nd Joint International Information Technology, Mechanical and Electronic Engineering Conference (JIMEC 2017). 

  59. Qiang Li, Zeming Yang*, Baoxu Liu, Zhengwei Jiang. A reasoning method of cyber-attack attribution based on threat intelligence[J]. International Journal of Computer and Systems Engineering, 2016, 10(5): 920-924.

  60. Qiang Li, Zeming Yang, Baoxu Liu, Zhengwei Jiang*. Framework of cyber attack attribution based on threat intelligence[M]//Interoperability, Safety and Security in IoT. Springer, Cham, 2016: 92-103.

  61. 李强, 刘宝旭*, 姜政伟, 严坚. 一种 Android 系统下的 QQ 取证模型分析[J]. 信息网络安全, 2016 (1): 40-44.

  62. 卢志刚*, 姜政伟, 刘宝旭. 一种基于 VXLAN 的虚拟网络访问控制方法[J]. 计算机工程, 2014, 40(8): 86-90.

  63. 王栋*, 姜政伟, 何君李济伟陈亮电力企业集中式电子商务平台信息安全建设研究[J].电力信息与通信技术,201311(1)116-120.

  64. 姜政伟*, 刘宝旭, 贾磊雷. 部分国家 CERT 的工作概况与启示[J]. 信息网络安全, 2013 (3): 93-96.

  65. 姜政伟*, 王栋, 王怀宇, 杨泽明, 刘宝旭. 电力智能终端安全评估模型[J]. 计算机工程与设计, 2014, 35(1): 6-10.

  66. Jiang Zhengwei*, Du Ran, Lu Zhigang, Wu Xihong, Liu Baoxu. A meta-synthesis approach for cloud service provider selection based on SecSLA[C]//2013 International Conference on Computational and Information Sciences. IEEE, 2013: 1356-1361.

  67. 姜政伟*赵文瑞, 刘宇, 刘宝旭. 基于等级保护的云计算安全评估模型[J].计算机科学,2013,40(8):151-156.

  68. 姜政伟*刘宝旭. 云计算安全威胁与风险分析[J]. 信息安全与技术, 2012, 3(11): 36-38.

  69. 姜政伟*, 王晓箴, 刘宝旭. 基于最小攻击树的 UEFI 恶意行为检测模型[J]. 计算机工程与应用, 2012, 48(32): 14-17.

发明专利
  1. ​汪姝玮,汪秋云,姜政伟,刘建:一种基于弱耦合SGAN的恶意软件家族分类器生成方法、装置可读存储介质:中国,ZL202010595658.7[P].2024-05-28

  2. 王旭仁,刘润时,施智平,姜政伟,汪秋云,朱新帅,汪姝玮:一种恶意代码分类方法、装置、电子设备及存储介质:中国,ZL202310359340.2[P].2024-07-19

  3. 汪秋云,姜政伟,李小萌,方舟,王栋,赵丽花:一种基于小面积指纹的指纹采集方法、身份认证方法及电子装置:中国,ZL202010339306.5[P].2023-05-16

  4. 姜政伟,罗蒙,肖庆赛,汪秋云,张开,刘宝旭:一种从IP地址反向获取域名的方法及系统ZL202111489960.5[P].2023-01-17

  5. 都鸣,姜政伟,江钧,卢志刚,刘宝旭:一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法:中国,ZL201910634014.1[P].2022-06-17

  6. 汪秋云,贺捷,姚叶鹏,姜政伟,刘宝旭,卢志刚:基于图卷积神经网络的webshell检测方法及装置:中国,ZL202110282017.0[P].2022-07-26

  7. 王旭仁,刘润时,何松恒,熊子晗,姜政伟,施智平,江钧,凌志婷,李小萌:一种实体识别方法、装置、设备及存储介质:中国,ZL202110230354.5[P]2022-05-20

  8. 姜政伟,贾梓健,姚叶鹏,汪秋云,任房利,刘宝旭:结合元学习与时空特征融合的木马通信检测方法及系统:中国,ZL202110198784.3[P].2022-04-15

  9. 苏长鑫,江钧,杨沛安,姜政伟,李小萌,王旭仁:一种面向网络威胁情报的标注语料生成方法及电子装置:中国,ZL202010535333.X[P].2022-04-15

  10. 姜波,李宁,卢志刚,姜政伟.基于自扩充表示和相似双向约束的短文本主题发现方法及系统:中国,ZL201810306013X[P].2022-04-01

  11. 汪秋云,姜政伟,汪姝玮,辛丽玲,丁雄,刘宝旭:一种基于URL的鱼叉式钓鱼邮件检测方法及系统:中国,ZL202010279729.2[P].2021-09-14

  12. 姜波,卢志刚,李宁,姜政伟.基于上下文感知张量分解的社交网络用户行为预测方法:中国,ZL2018103325639[P].2021-09-14.

  13. 姜政伟,江钧,李仲举,贺义通:一种可扩展的分布式数据采集方法和系统:中国,ZL202010250430.4[P]2021-09-14

  14. 汪秋云,靖蓉琦,汪姝玮,姜政伟,江钧:一种网络攻击中恶意代码的知识图谱展示方法-发证:中国,ZL202010870776.4[P].2021-07-20

  15. 王天,姜波,江钧,杜翔宇,卢志刚,姜政伟:面向威胁情报的安全知识图谱构建方法及系统:中国,ZL2018115694009[P].2021-07-13

  16. 刘松,宋秉华,杜翔宇,卢志刚,姜政伟,刘宝旭:一种HBase二级索引自适应优化方法和系统:中国,ZL20181150560.6[P].2021-06-01

  17. 姜荣霞,刘宝旭,姜政伟,汪秋云,江钧,辛丽玲:一种离线检测PowerShell恶意软件的方法与系统:中国,ZL201910478849.2[P].2021-03-09

  18. 黄诚,方勇,姜政伟,彭嘉毅,杨悦:一种面向文本数据的威胁情报知识图谱构建方法:中国,ZL201910805363.5[P].2020-12-04

科研活动

   
业界会议

(1)网络攻防态势分析与应对实践 中国科学院2025年度网络安全技术培训交流会 2025-11-13
(2)网络攻防知识库研究与应用 中国网络安全产业联盟 “CCIA网安大讲堂” 2025-04-28
(3)网络攻击威胁溯源与多源情报分析   网络安全技术沙龙   2024-11-12
(4)网络安全态势应对分析   国家网络安全宣传周   2023-09-11
(5)基于对抗训练与多会话的恶意流量识别   第十一届中国互联网安全大会(ISC2023)   2023-08-13
(6)基于PE文件基因的黑客组织同源分析   华为网络天下•安全技术论坛   2023-05-27
(7)网络流量威胁狩猎   第十届中国互联网安全大会(ISC2022)   2022-05-27
(8)ATT&CK的学术研究与研发应用   ATT&CK应用发展论坛   2022-01-13
(9)ATT&CK研究与应用探索   ATT&CK技术与应用论坛   2021-09-09
(10)网络威胁知识情报的生产与应用   第九届中国互联网安全大会(ISC2021)   2021-07-29
(11)面向非结构化文本的威胁情报抽取技术研究   威胁情报技术沙龙   姜政伟   2020-07-25
(12)用户视角下的威胁情报质量评估方法   第五届中国互联网安全大会(ISC2017)   2017-09-12

科研项目

( 1 ) 网络攻击威胁检测系统, 负责人, 国家任务, 2021-06--2027-06 

( 2 ) APT检测防御技术研究, 负责人, 国家任务, 2020-01--2023-09 

( 3 ) 网络威胁行为画像技术研究, 负责人, 国家任务, 2019-02--2022-02 

​( 4 ) 平台安全运维与分析技术支撑, 负责人, 国家任务, 2019-01--2020-02 

( 5 ) 网络威胁情报数据预处理系统关键技术, 负责人, 境内委托项目, 2018-10--2019-10 

( 6 ) 互联网域名安全监测技术研究, 负责人, 中国科学院计划, 2018-07--2023-09 

( 7 ) 网络威胁情报智能处理与应用技术研究, 负责人, 地方任务, 2018-03--2019-12 

( 8 ) 国家网络空间威胁情报大数据共享开放平台CNTIC, 参与, 国家任务, 2017-03--2020-09 

( 9 ) 网络安全监测告警分析系统研制与试点, 负责人, 国家任务, 2016-07--2018-07 

( 10 ) 高级可持续威胁(APT)安全监测产品产业化关键技术研究, 负责人, 国家任务, 2016-06--2018-06

合作情况

   
社会兼职

  • 中国网络空间新兴技术安全创新论坛(新安盟)理事

  • 国际云安全联盟(CSA)大中华区专家会员

  • 《Cybersecurity》期刊青年编委(CCF-T1)

  • 《信息安全学报》期刊青年编委(CCF-T2)

指导学生

已指导学生

苏长鑫  硕士研究生  085211-计算机技术  

王晓满  硕士研究生  085211-计算机技术  

骆宁  硕士研究生  083900-网络空间安全  

骆雅丽  硕士研究生  083900-网络空间安全  

赵瑞哲  硕士研究生  085211-计算机技术  

韩瑶鹏  硕士研究生  083900-网络空间安全  

敖圣钦  硕士研究生  083900-网络空间安全  

靖蓉琦  博士研究生  083900-网络空间安全  

汪姝玮  博士研究生  083900-网络空间安全  

贺义通  硕士研究生  085211-计算机技术  

林卓庞  硕士研究生  085212-软件工程  

贺捷  硕士研究生  085211-计算机技术  

夏伟  硕士研究生  085400-电子信息  

李银霞  硕士研究生  085400-电子信息  

韩高奎  硕士研究生  085412-网络与信息安全  

马月  硕士研究生  083900-网络空间安全  

倪锴  硕士研究生  085412-网络与信息安全  

孙书樵  硕士研究生  085412-网络与信息安全  

孟天宇  硕士研究生  085412-网络与信息安全  

张逸鸣  硕士研究生  083900-网络空间安全  

王浩钧  硕士研究生  085412-网络与信息安全  

现指导学生

商上  博士研究生  083900-网络空间安全  

董放明  博士研究生  083900-网络空间安全  

刘斌  博士研究生  083900-网络空间安全  

乐雯歆  博士研究生  083900-网络空间安全  

涂晨鹏  博士研究生  083900-网络空间安全  

张维泽  博士研究生  083900-网络空间安全  

辛丽玲  博士研究生  083900-网络空间安全  

陈潇  博士研究生  083900-网络空间安全  

何其颖  硕士研究生  085412-网络与信息安全  

康瀚文  博士研究生  083900-网络空间安全  

郭凌嘉  博士研究生  083900-网络空间安全  

刘静雯  博士研究生  083900-网络空间安全  

董伟  博士研究生  085412-网络与信息安全  

李逸飞  博士研究生  083900-网络空间安全  

周健锋  硕士研究生  085412-网络与信息安全  

闫子怡  博士研究生  083900-网络空间安全  

徐兴灵  博士研究生  083900-网络空间安全  

高泽浩  博士研究生  083900-网络空间安全  

李帅  博士研究生  083900-网络空间安全  

牛山河  博士研究生  083900-网络空间安全  

黄禧敏  博士研究生  083900-网络空间安全  

景悟  博士研究生  083900-网络空间安全  

龙墨澜  博士研究生  083900-网络空间安全