基本信息

姜政伟  男  博导  
中国科学院大学 岗位教授
中国科学院信息工程研究所 正研级高级工程师

中国科学院信息工程研究所第九党总支第一党支部 支部书记


电子邮件: jiangzhengwei@iie.ac.cn
通信地址: 北京市海淀区树村路19号1号楼A区4层

研究领域

  • 网络威胁分析:威胁情报分析、攻击流量分析、恶意代码分析、网络实体分析(UEBA)
  • 网络攻防对抗:网络安全测绘、攻击归因诱捕、网络渗透测试
  • 大模型赋能的前述研究

招生信息

  • 重点培养网络安全数据分析及攻防实战能力,优先招收如下学生:

        1)性格阳光、积极主动、乐观开朗。

        2)诚实守信、作风踏实、能独立思考。

        3)有较好的编程或实验能力或数学基础。

  • 招生类型:直博、普博、学硕、专硕,以及工程博士。

  • 近年重点招收对逆向分析有强烈兴趣、较好基础及实战经验的学生。

  • 长期招聘开展恶意代码逆向分析、攻击流量检测分析、威胁情报分析挖掘、安全大数据分析、网络渗透测试、网络安全测绘、大模型安全等研究内容之一的博士后。

招生专业
083900-网络空间安全
081220-信息安全
招生方向
网络威胁发现与溯源
网络安全大数据分析
网络攻防
培养情况

  • 培养理念:倡导写有生产力的论文、做有生命力的系统、建有实战性的能力。

  • 学生获奖:鼓励学生参加安全大数据分析、网络安全攻防比赛,指导的学生多次取得团体或个人特等奖、一等奖,以及获得国家奖学金、优秀毕业生、所长优秀奖、优秀论文等奖励或荣誉。

  • 毕业去向:留所,中关村实验室,工信部、公安部、教育部等国家部委直属研究所或中心,航天、金融、电信等重要行业总体部门,华为、阿里、腾讯、百度、字节跳动、美团等头部企业或业界著名网络安全企业等。

  • 科研环境:团队目前建设和运营了国家网络空间威胁情报共享开放平台CNTIC(公众号CNTIC2017),研制了大规模恶意代码智能分析系统iMAS,牵头开发了网络威胁感知发现与溯源取证的科研实验平台。

教育背景

2009-09--2014-07   中国科学院大学   工学博士
2005-09--2009-07   中山大学   工学学士

工作经历

   
工作简历
2021-10~现在, 中国科学院信息工程研究所, 正高级工程师/科研群组组长
2017-01~现在, 中国科学院大学, 岗位教师(2018年起)、岗位教授(2021年起)
2016-10~2021-10,中国科学院信息工程研究所, 高级工程师/科研群组组长(2018年起)
2015-10~2016-10,中国科学院信息工程研究所, 助理研究员/科研群组副组长
2014-07~2015-10,北京易华录信息技术股份有限公司, 信息安全产品部首席架构师/研发经理

教学课程

网络空间威胁分析技术前沿
网络空间威胁发现前沿技术
网络溯源取证
网络安全风险评估与应急响应
课程简介

  1. 网络溯源取证:课程主讲,中国科学院大学网络空间安全学院研究生优秀课程。网络溯源取证的目标是定位网络攻击的源头并获取相关证据,构建网络攻击链和证据链,这是网络空间攻防对抗的关键环节之一。本课程围绕网络攻击的溯源取证目标,结合经典案例,介绍常见的网络攻击、攻击主机溯源、攻击者及攻击组织溯源、主动溯源、数字取证等方法和技术。通过本课程的学习,使学生了解主流的网络溯源取证技术,认识到其在网络空间攻防对抗中的重要性与实际意义,形成对溯源取证研究的兴趣,为进一步从事网络攻击溯源取证相关工作打下基础。2024年春季改名为网络威胁感知与溯源”。

  2. 网络空间威胁发现前沿技术/网络空间威胁分析技术前沿课程首席教授。网络威胁的痕迹基本会出现于在线流量、终端数据如恶意文件或日志等、网络威胁情报等数据中。本课程采取讲授与研讨相结合的方式,通过综述式的讲授、“鉴赏+批判”式的论文研读讨论,介绍可疑流量分析、恶意代码检测、终端安全数据挖掘、威胁情报处理等应对网络空间威胁的核心环节的代表性技术。同时组织开展经典文献阅读与主题研讨工作,学习相关方向的新技术、新方法、新应用,培养学生在网络空间威胁分析方面的探索研究与落地应用能力。通过本课程的学习,希望学生熟悉流量、文件、日志等方向的网络威胁分析的最新学术进展和工业趋势,包括了解应对新技术新应用带来新威胁的分析手段;通过指导学生研读论文和实验验证,让其理解核心技术原理和实战需求,提升学生在科研工作中的自学能力、实验能力、分析能力、表达能力,强化质疑精神与创新精神,为以后相关领域的科研方向选择与实验开展提供参考。2023年秋季改名为“网络空间威胁分析前沿技术”。

  3. 网络安全风险评估与应急响应:课程主讲。本课程围绕新形势下的网络安全风险评估与应急响应工作要求,采用理论与实践相结合的方式,使网络空间安全专业研究生掌握风险评估和应急响应最新的标准、流程、技术和工具,培养研究生在风险评估和应急响应方面的实践能力,为将来从事网络安全相关工作打好基础。要求研究生具备一定的信息安全基本知识,了解常见的网络攻防技术手段。                                                                                       

        2022年国科大岗位教师考核为教学工作优秀

评优获奖

   
荣誉奖励

  • 2023年12月,中国科学院“朱李月华优秀教师”奖.
  • 2023年10月,中央和国家机关“四强”党支部称号.
  • 2023年02月,省部级科学技术奖,一等奖,威胁情报平台,3/10.
  • 2022年12月,中国科学院大学岗位教师考核“教学优秀”.
  • 2022年03月,省部级科学技术奖,二等奖,攻击发现与溯源,4/10.
  • 2021年10月,中国科学院大学院级“研究生优秀课程”.
  • 2020年02月,入选中国科学院青年创新促进会.
  • 2020年01月,国网金融科技集团科技进步奖,电力重要信息系统威胁分析及精准防护技术研究与应用.
  • 2019年12月,第三届京津冀研究生网络与信息安全技术大赛优秀指导教师.
  • 2019年01月,研究所重大科技进展奖,网络威胁情报关键技术及应用,2/10.
  • 2018年09月,省部级科学技术奖,三等奖,威胁监测溯源,3/6.

出版信息

   
国家标准

  1. GB/T 36643-2018,《信息安全技术 网络安全威胁信息格式规范》,2018-10-10发布,2019-05-01实施

  2. GB/T 31506-2022,《信息安全技术 政务网站系统安全指南》,2022-04-15发布,2022-11-01实施

  3. GB/T 42014-2022,《信息安全技术 网上购物服务数据安全要求》,2022-10-14发布,2023-05-01实施

  4. GB/Z 42885-2023,《信息安全技术 网络安全信息共享指南》,2023-08-06发布,2024-03-01实施

学术论文

  1. Rongqi Jing, Zhengwei Jiang, Qiuyun Wang*,Shuwei Wang, Xiao Chen. From Fine-Grained to Refined: APT Malware Knowledge Graph Construction and Attribution Analysis Driven by Multi-stage Graph Computation.International Conference on Computational Science(ICCS).IEEE,2024.Springer, Cham.(IIE-B)

  2. Yizhe You, Zhengwei Jiang, Kai Zhang, Huamin Feng, Jun Jiang, Peian Yang*. TiGNet: Joint entity and relation triplets extraction for APT campaign threat intelligence[C]//2024 27th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2024: 1687-1694.(CCF-C)

  3. Jian Liu , Qingsai Xiao , Lilin Xin , Qiuyun Wang, Yepeng Yao , Zhengwei* Jiang  , et al. M3F: A novel multi-session and multi-protocol based malware traffic fingerprinting[J]. Computer Networks, 2023, 227: 109723. (CCF-B,SCI)

  4. Chunyan Ma , Jun Jiang ,  Kai Zhang, Zhengwei Jiang ,  Peian* Yang, Xuren Wang ,  Huamin Feng, et al. FineCTI: A Framework for Mining Fine-grained Cyber Threat Information from Twitter Using NER Model[C]//2023 IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2023: 531-538. (CCF-C)

  5. Yue Ma; Zhengwei Jiang; Jun Jiang; Kai Zhang; Zhiting Ling; Peian Yang*. Phishsifter: An Enhanced Phishing Pages Detection Method Based on the Relevance of Content and Domain[C]//2023 26th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2023: 909-916.(CCF-C)

  6. Meng Luo,Liling Xin, Yepeng Yao, Zhengwei Jiang,Qiuyun Wang*, Wenchang Shi. Who Are Querying For Me? Egress Measurement For Open DNS Resolvers[C]//2023 26th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2023: 1544-1550.

  7. 许波 姜政伟 辛丽玲* 周宇飞.基于特征工程与威胁情报的Webshell检测方法研究[J].数据与计算发展前沿, 2022, 4(5):77-86.

  8. Jian Liu , Qingsai Xiao, Zhengwei Jiang, Yepeng Yao , Qiuyun Wang*. Effectiveness Evaluation of Evasion Attack on Encrypted Malicious Traffic Detection[C]//2022 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2022: 1164-1169.(CCF-C)

  9. Liu Jian, Yan Junjie, Jiang Zhengwei, Wang Xuren, Jiang Jun*. A Graph Learning Approach with Audit Records for Advanced Attack Investigation[C]//2022 IEEE Global Communications Conference (GLOBECOM). IEEE, 2022.(CCF-C)

  10. Xiangyu Du, Zhengwei Jiang, Jun Jiang, Kai Zhang, Zijing Fan*, Fangming Dong, Ning Li, Baoxu Liu. BASNEA: Threat Hunting for Ethereum Smart Contract Based on Backtrackless Aligned-Spatial Network Entity Alignment[C]//International Conference on Science of Cyber Security. Springer, Cham, 2022: 421-436.(IIE-C)

  11. Chen Xiao, Jiang Zhengwei, Wang Shuwei, Jing Rongqi, Ling Chen, Wang Qiuyun*.Malware Detected and Tell Me Why: An Verifiable Malware Detection Model with Graph Metric Learning[C]//International Conference on Science of Science of Cyber Security,2022.(IIE-C)

  12. Binghua Song, Rong Chen , Baoxu Liu , Zhengwei Jiang ,Xuren Wang.Time Series Attention Based Transformer Neural Turing Machines for Diachronic Graph Embedding in Cyber Threat Intelligence[C]//International Conference on Computational Science(ICCS).Springer, Cham, 2022: 17-30.((IIE-B)

  13. Rui Zheng , Qiuyuan Wang ,  Jia He, Jianmin Fu *,Riguga Su ,Zhengwei Jiang . Cryptocurrency Mining Malware Detection Based on Behavior Pattern and Graph Neural Network[J]. Security and Communication Networks, 2022:1-8. (CCF-C,SCI)

  14. Meng Luo , Yepeng Yao , Liling Xin, Zhengwei Jiang,Qiuyun Wang*, Wenchang Shi. Measurement for encrypted open resolvers: Applications and security[J]. Computer Networks, 2022: 109081.CCF-BSCI

  15. 郑锐, 汪秋云, 林卓庞, 靖蓉琦,姜政伟,傅建明*. 一种基于威胁情报层次特征集成的挖矿恶意软件检测方法[J]. 电子学报, 2022: 1-9. CCF-C

  16. Jian Liu, Junjie Yan, Zhengwei Jiang *, et al. TriCTI: An Actionable Cyber Threat Intelligence Discovery System via Trigger-enhanced Neural Network [J]. Cybersecurity, 2022. (IIE-B,CCF-T2)

  17. Yizhe You, Jun Jiang, Zhengwei Jiang*, Peian Yang, Baoxu Liu, Huamin Feng, Xuren Wang, Ning Li. TIM: threat context-enhanced TTP intelligence mining on unstructured threat data [J]. Cybersecurity, 2022, 5(1): 1-17. (IIE-B,CCF-T2)

  18. Xuren Wang, Mengbo Xiong*, Famei He, Peian Yang, Binghua Song, Jun Jiang, Zhengwei Jiang, Zihan Xiong. FSSRE: Fusing Semantic Feature and Syntactic Dependencies Feature for Threat Intelligence Relation Extraction[C](International Conference on Software Engineering and Knowledge Engineering.2021:1-7. (CCF-C)

  19. Xuren Wang, Rong Chen, Binghua Song, Jie Yang, Zhengwei Jiang*, Xiaoqing Zhang, Xiaomeng Li, Shengqin Ao.. A Method for Extracting Unstructured Threat Intelligence Based on Dictionary Template and Reinforcement Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 262-267. (CCF-C)

  20. Zijian Jia, Yepeng Yao, Qiuyun Wang, Xuren Wang, Baoxu Liu, Zhengwei Jiang*. Trojan Traffic Detection Based on Meta-learning[C]//International Conference on Computational Science. Springer, Cham, 2021: 167-180. (IIE-B)

  21. Zijing Fan, Chao Yuan, Liling Xin, Xuren Wang, Zhengwei Jiang*, Qiuyun Wang. HSRF: Community Detection Based on Heterogeneous Attributes and Semi-Supervised Random Forest[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 1141-1147. (CCF-C)

  22. Xingran Hao, Zhengwei Jiang, Qingsai Xiao, Qiuyun Wang, Yepeng Yao*, Baoxu Liu, Jian Liu. Producing More with Less: A GAN-based Network Attack Detection Approach for Imbalanced Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 384-390. (CCF-C)

  23. Ning Luo, Xiangyu Du, Yitong He, Jun Jiang, Xuren Wang, Zhengwei Jiang*, Kai Zhang. A Framework for Document-level Cybersecurity Event Extraction from Open Source Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 422-427. (CCF-C)

  24. Shengqin Ao, Yitong He, Ning Luo, Xuren Wang, Zhengwei Jiang*, Jun Jiang. Modeling Attackers Based on Heterogenous Graph through Malicious HTTP Requests[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 391-396. (CCF-C)

  25. Yali Luo, Zhengwei Jiang*, Jun Jiang, Peian Yang, Xuren Wang, Kai Zhang. CAN: Complementary Attention Network for Aspect Level Sentiment Classification in Social E-Commerce[C]//2021 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2021: 1-6. (CCF-C)

  26. Yali Luo, Shengqin Ao, Ning Luo, Changxin Su, Peian Yang, Zhengwei Jiang*. TINRE:Based on Distantly Supervision and Neural Network for Threat Intelligence Relation Extraction[C]//the 17th Annual IFIP WG 11.9 International Conference on Digital Forensics(IFIP WG 11.9),2021:1~17. (CCF-C)

  27. Shuwei Wang, Qiuyun Wang, Zhengwei Jiang*, Xuren Wang, Rongqi Jing. A Weak Coupling of Semi-Supervised Learning with Generative Adversarial Networks for Malware Classification[C]//2020 25th International Conference on Pattern Recognition (ICPR). IEEE, 2021: 3775-3782. (CCF-C)

  28. Xiong Ding, Baoxu Liu, Zhengwei Jiang, Qiuyun Wang*, Liling Xin. Spear Phishing Emails Detection Based on Machine Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 354-359. (CCF-C)

  29. Xuren Wang, Mengbo Xiong*, Yali Luo, Ning Li, Zhengwei Jiang, Zihan Xiong. Joint Learning for Document-Level Threat Intelligence Relation Extraction and co-reference Resolution Based on GCN[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 584-591. (CCF-C)

  30. Xuren Wang, Xinpei Liu, Shengqin Ao, Ning Li, Zhengwei Jiang, Zongyi Xu, Zihan Xiong, Mengbo Xiong, Xiaoqing Zhang. DNRTI: A large-scale dataset for named entity recognition in threat intelligence[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 1842-1848. (CCF-C)

  31. Yaopeng Han, Zhigang Lu, Bo Jiang, Yuling Liu, Chen Zhang, Zhengwei Jiang, Ning Li*. MTLAT: A Multi-Task Learning Framework Based on Adversarial Training for Chinese Cybersecurity NER[C]//IFIP International Conference on Network and Parallel Computing. Springer, Cham, 2020: 43-54. (CCF-C)

  32. Xuren Wang*, Zihan Xiong, Xiangyu Du, Jun Jiang, Zhengwei Jiang, Mengbo Xiong. NER in threat intelligence domain with TSFL[C]// International Conference on Natural Language Processing and Chinese Computing. Springer, Cham, 2020: 157-169. (CCF-C)

  33. Liangchen Chen, Shu Gao, Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. THS-IDPC: A three-stage hierarchical sampling method based on improved density peaks clustering algorithm for encrypted malicious traffic detection[J]. The Journal of Supercomputing, 2020, 76(9): 7489-7518. (CCF-C)

  34. Liangchen Chen,Shu Gao,Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection [J]. China Communications, 2020, 17(5): 151-167.(SCI)

  35. Meng Luo, Qiuyun Wang, Yepeng Yao, Xuren Wang, Peian Yang, Zhengwei Jiang*. Towards comprehensive detection of DNS tunnels[C]//2020 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2020: 1-7. (CCF-C)

  36. Qingsai Xiao, Jian Liu, Quiyun Wang, Zhengwei Jiang, Xuren Wang, Yepeng Yao*. Towards network anomaly detection using graph embedding[C]//International Conference on Computational Science(ICCS). Springer, Cham, 2020: 156-169. (IIE-B)

  37. Fangli Ren*, Zhengwei Jiang, Xuren Wang, Jian Liu. A DGA domain names detection modeling method based on integrating an attention mechanism and deep neural network [J]. Cybersecurity, 2020, 3(1): 1-13. (IIE-B,CCF-T2)

  38. 郑锐, 汪秋云, 傅建明*, 姜政伟, 苏日古嘎, 汪姝玮.一种基于深度学习的恶意软件家族分类模型[J].信息安全学报,2020,5(01):1-9. (CCF-T2)

  39. 董聪姜波*, 卢志刚刘宝旭李宁马平川姜政伟刘俊荣面向网络空间安全情报的知识图谱综述[J]. 信息安全学报, 2020(5):56-76. (CCF-T2)

  40. Pingchuan Ma, Bo Jiang*, Zhigang Lu, Ning Li, Zhengwei Jiang. Cybersecurity Named Entity Recognition Using Bidirectional Long Short-Term Memory with Conditional Random Fields. Tsinghua Science and Technology, 2020, 26(3): 259-265.(SCI)

  41. 彭嘉毅, 方勇, 黄诚*, 刘亮, 姜政伟. 基于深度主动学习的信息安全领域命名实体识别研究[J]. 四川大学学报: 自然科学版, 2019, 56(3): 457-462.

  42. Fangli Ren*, Zhengwei Jiang, Jian Liu. Integrating an Attention Mechanism and Deep Neural Network for Detection of DGA Domain Names[C]//2019 IEEE 31st International Conference on Tools with Artificial Intelligence (ICTAI). IEEE, 2019: 848-855. (CCF-C)

  43. Ming Du, Jun Jiang, Zhengwei Jiang*, Zhigang Lu, Xiangyu Du. PRTIRG: a knowledge graph for people-readable threat intelligence recommendation[C]//International Conference on Knowledge Science, Engineering and Management. Springer, Cham, 2019: 47-59. (CCF-C)

  44. Fangli Ren*, Zhengwei Jiang, Jian Liu. A Bi-directional LSTM model with attention for malicious URL detection[C]//2019 IEEE 4th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC). IEEE, 2019, 1: 300-305.

  45. Bo Jiang, Zhigang Lu*, Ning Li, Jianjun Wu, Zhengwei Jiang. Retweet prediction using social-aware probabilistic matrix factorization[C]//International Conference on Computational Science. Springer, Cham, 2018: 316-327.(IIE-B)

  46. Xin Wang*, Zhigang Lu, Zhengwei Jiang, Qiang Li. Poster: An Approach to Verifying Threat Intelligence Based on Graph Propagation[C]. S&P.MAY 21-23, 2018 AT THE HYATT REGENCY, SAN FRANCISCO, CA. 2018CCF-A

  47. Li Qiang, Jiang Zhengwei, Yang Zeming, Liu Baoxu, Wang Xin, Zhang Yunan. A quality evaluation method of cyber threat intelligence in user perspective[C]//2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). IEEE, 2018: 269-276. (CCF-C)

  48. Qiang Li, Zeming Yang, Zhengwei Jiang*, Baoxu Liu, Yuxia Fu. Association Analysis Of Cyber-Attack Attribution Based On Threat Intelligence[C]//Proceedings of the 2017 2nd Joint International Information Technology, Mechanical and Electronic Engineering Conference (JIMEC 2017). 

  49. Qiang Li, Zeming Yang*, Baoxu Liu, Zhengwei Jiang. A reasoning method of cyber-attack attribution based on threat intelligence[J]. International Journal of Computer and Systems Engineering, 2016, 10(5): 920-924.

  50. Qiang Li, Zeming Yang, Baoxu Liu, Zhengwei Jiang*. Framework of cyber attack attribution based on threat intelligence[M]//Interoperability, Safety and Security in IoT. Springer, Cham, 2016: 92-103.

  51. 李强, 刘宝旭*, 姜政伟, 严坚. 一种 Android 系统下的 QQ 取证模型分析[J]. 信息网络安全, 2016 (1): 40-44.

  52. 卢志刚*, 姜政伟, 刘宝旭. 一种基于 VXLAN 的虚拟网络访问控制方法[J]. 计算机工程, 2014, 40(8): 86-90.

  53. 王栋*, 姜政伟, 何君李济伟陈亮电力企业集中式电子商务平台信息安全建设研究[J].电力信息与通信技术,201311(1)116-120.

  54. 姜政伟*, 刘宝旭, 贾磊雷. 部分国家 CERT 的工作概况与启示[J]. 信息网络安全, 2013 (3): 93-96.

  55. 姜政伟*, 王栋, 王怀宇, 杨泽明, 刘宝旭. 电力智能终端安全评估模型[J]. 计算机工程与设计, 2014, 35(1): 6-10.

  56. Jiang Zhengwei*, Du Ran, Lu Zhigang, Wu Xihong, Liu Baoxu. A meta-synthesis approach for cloud service provider selection based on secsla[C]//2013 International Conference on Computational and Information Sciences. IEEE, 2013: 1356-1361.

  57. 姜政伟*赵文瑞, 刘宇, 刘宝旭. 基于等级保护的云计算安全评估模型[J].计算机科学,2013,40(8):151-156.

  58. 姜政伟*刘宝旭. 云计算安全威胁与风险分析[J]. 信息安全与技术, 2012, 3(11): 36-38.

  59. 姜政伟*, 王晓箴, 刘宝旭. 基于最小攻击树的 UEFI 恶意行为检测模型[J]. 计算机工程与应用, 2012, 48(32): 14-17.

科研活动

   
科研项目

(1) 高级可持续威胁(APT)安全监测产品产业化关键技术研究, 主持课题, 国家信息安全专项, 2016-06--2017-12 

(2) 网络威胁情报智能处理与应用技术研究, 主持, 省部级重大科技项目课题, 2018-03--2019-12 

(3) 国家网络空间威胁情报共享开放平台CNTIC, 技术负责人, 国家促进大数据发展重大工程, 2017-03--2020-05

(4) 网络安全监测告警分析系统研制与试点, 主持子课题, 国家部委科研课题, 2016-07--2018-07 

(5) 网络威胁情报数据预处理系统关键技术, 主持, 大型企业委托技术攻关, 2018-10--2019-10 

(6) 互联网域名安全监测技术研究, 主持, 省部级科研课题, 2018-07--2023-12 

(7) 网络威胁行为画像技术研究, 主持, 国家重点研发计划课题, 2019-02--2022-08 

(8) 安全监测平台安全运维与分析技术支撑, 主持,  国家部委项目课题, 2019-01--2020-02 

(9) APT检测技术研究, 主持, 国家部委科研课题, 2020-01--2023-12 

(10) 网络威胁检测系统, 主持, 国家部委工程项目, 2021-06--2025-06

业界会议

(1)网络安全态势分析与应对实践   国家网络安全宣传周   2023-09-11
(2)基于对抗训练与多会话的恶意流量识别   第十一届中国互联网安全大会(ISC2023)   2023-08-13
(3)基于PE文件基因的黑客组织同源分析   华为网络天下•安全技术论坛   2023-05-27
(4)流量威胁狩猎   第十届中国互联网安全大会(ISC2022)   2022-05-27
(5)ATT&CK的学术研究与研发应用   ATT&CK应用发展论坛   2022-01-13
(6)ATT&CK技术研究与应用探索   ATT&CK技术与应用论坛   2021-09-09
(7)网络威胁知识情报的生产与应用   第九届中国互联网安全大会(ISC2021)   2021-07-29
(8)面向非结构化文本的威胁情报抽取技术研究   威胁情报技术沙龙   姜政伟   2020-07-25
(9)用户视角下的威胁情报质量评估方法   第五届中国互联网安全大会(ISC2017)   2017-09-12

合作情况

   
社会兼职

  • 中国网络空间新兴技术安全创新论坛(新安盟)理事

  • 国际云安全联盟(CSA)大中华区专家会员

  • 《Cybersecurity》期刊青年编委

  • 《信息安全学报》期刊青年编委

指导学生

已指导学生

苏长鑫  硕士研究生  085211-计算机技术  

王晓满  硕士研究生  085211-计算机技术  

骆宁  硕士研究生  083900-网络空间安全  

骆雅丽  硕士研究生  083900-网络空间安全  

赵瑞哲  硕士研究生  085211-计算机技术  

韩瑶鹏  硕士研究生  083900-网络空间安全  

敖圣钦  硕士研究生  083900-网络空间安全  

贺义通  硕士研究生  085211-计算机技术  

林卓庞  硕士研究生  085212-软件工程  

贺捷  硕士研究生  085211-计算机技术  

夏伟  硕士研究生  085400-电子信息  

李银霞  硕士研究生  085400-电子信息  

韩高奎  硕士研究生  085412-网络与信息安全  

马月  硕士研究生  083900-网络空间安全  

现指导学生

靖蓉琦  博士研究生  083900-网络空间安全  

商上  博士研究生  083900-网络空间安全  

董放明  博士研究生  083900-网络空间安全  

刘斌  博士研究生  083900-网络空间安全  

倪锴  硕士研究生  085412-网络与信息安全  

孙书樵  硕士研究生  085412-网络与信息安全  

孟天宇  硕士研究生  085412-网络与信息安全  

张逸鸣  硕士研究生  083900-网络空间安全  

王浩钧  硕士研究生  085412-网络与信息安全  

乐雯歆  博士研究生  083900-网络空间安全  

涂晨鹏  博士研究生  083900-网络空间安全  

张维泽  博士研究生  083900-网络空间安全  

辛丽玲  博士研究生  083900-网络空间安全  

陈潇  博士研究生  083900-网络空间安全  

何其颖  硕士研究生  085400-电子信息