姜政伟 男 博导
中国科学院大学 岗位教授
中国科学院信息工程研究所 正研级高级工程师
中国科学院信息工程研究所第九党总支第一党支部 支部书记
电子邮件: jiangzhengwei@iie.ac.cn
通信地址: 北京市海淀区树村路19号1号楼A区4层
研究领域
- 网络威胁分析:威胁情报分析、攻击流量分析、恶意代码分析、网络实体分析(UEBA)
- 网络攻防对抗:网络安全测绘、攻击归因诱捕、网络渗透测试
- 大模型赋能的前述研究
招生信息
重点培养网络安全数据分析及攻防实战能力,优先招收如下学生:
1)性格阳光、积极主动、乐观开朗。
2)诚实守信、作风踏实、能独立思考。
3)有较好的编程或实验能力或数学基础。
招生类型:直博、普博、学硕、专硕,以及工程博士。
近年重点招收对逆向分析有强烈兴趣、较好基础及实战经验的学生。
长期招聘开展恶意代码逆向分析、攻击流量检测分析、威胁情报分析挖掘、安全大数据分析、网络渗透测试、网络安全测绘、大模型安全等研究内容之一的博士后。
招生专业
招生方向
培养情况
培养理念:倡导写有生产力的论文、做有生命力的系统、建有实战性的能力。
学生获奖:鼓励学生参加安全大数据分析、网络安全攻防比赛,指导的学生多次取得团体或个人特等奖、一等奖,以及获得国家奖学金、优秀毕业生、所长优秀奖、优秀论文等奖励或荣誉。
毕业去向:留所,中关村实验室,工信部、公安部、教育部等国家部委直属研究所或中心,航天、金融、电信等重要行业总体部门,华为、阿里、腾讯、百度、字节跳动、美团等头部企业或业界著名网络安全企业等。
科研环境:团队目前建设和运营了国家网络空间威胁情报共享开放平台CNTIC(公众号CNTIC2017),研制了大规模恶意代码智能分析系统iMAS,牵头开发了网络威胁感知发现与溯源取证的科研实验平台。
教育背景
工作经历
工作简历
教学课程
课程简介
网络溯源取证:课程主讲,中国科学院大学网络空间安全学院研究生优秀课程。网络溯源取证的目标是定位网络攻击的源头并获取相关证据,构建网络攻击链和证据链,这是网络空间攻防对抗的关键环节之一。本课程围绕网络攻击的溯源取证目标,结合经典案例,介绍常见的网络攻击、攻击主机溯源、攻击者及攻击组织溯源、主动溯源、数字取证等方法和技术。通过本课程的学习,使学生了解主流的网络溯源取证技术,认识到其在网络空间攻防对抗中的重要性与实际意义,形成对溯源取证研究的兴趣,为进一步从事网络攻击溯源取证相关工作打下基础。2024年春季改名为“网络威胁感知与溯源”。
网络空间威胁发现前沿技术/网络空间威胁分析技术前沿:课程首席教授。网络威胁的痕迹基本会出现于在线流量、终端数据如恶意文件或日志等、网络威胁情报等数据中。本课程采取讲授与研讨相结合的方式,通过综述式的讲授、“鉴赏+批判”式的论文研读讨论,介绍可疑流量分析、恶意代码检测、终端安全数据挖掘、威胁情报处理等应对网络空间威胁的核心环节的代表性技术。同时组织开展经典文献阅读与主题研讨工作,学习相关方向的新技术、新方法、新应用,培养学生在网络空间威胁分析方面的探索研究与落地应用能力。通过本课程的学习,希望学生熟悉流量、文件、日志等方向的网络威胁分析的最新学术进展和工业趋势,包括了解应对新技术新应用带来新威胁的分析手段;通过指导学生研读论文和实验验证,让其理解核心技术原理和实战需求,提升学生在科研工作中的自学能力、实验能力、分析能力、表达能力,强化质疑精神与创新精神,为以后相关领域的科研方向选择与实验开展提供参考。2023年秋季改名为“网络空间威胁分析前沿技术”。
网络安全风险评估与应急响应:课程主讲。本课程围绕新形势下的网络安全风险评估与应急响应工作要求,采用理论与实践相结合的方式,使网络空间安全专业研究生掌握风险评估和应急响应最新的标准、流程、技术和工具,培养研究生在风险评估和应急响应方面的实践能力,为将来从事网络安全相关工作打好基础。要求研究生具备一定的信息安全基本知识,了解常见的网络攻防技术手段。
2022年国科大岗位教师考核为教学工作优秀。
评优获奖
荣誉奖励
- 2023年12月,中国科学院“朱李月华优秀教师”奖.
- 2023年10月,中央和国家机关“四强”党支部称号.
- 2023年02月,省部级科学技术奖,一等奖,威胁情报平台,3/10.
- 2022年12月,中国科学院大学岗位教师考核“教学优秀”.
- 2022年03月,省部级科学技术奖,二等奖,攻击发现与溯源,4/10.
- 2021年10月,中国科学院大学院级“研究生优秀课程”.
- 2020年02月,入选中国科学院青年创新促进会.
- 2020年01月,国网金融科技集团科技进步奖,电力重要信息系统威胁分析及精准防护技术研究与应用.
- 2019年12月,第三届京津冀研究生网络与信息安全技术大赛优秀指导教师.
- 2019年01月,研究所重大科技进展奖,网络威胁情报关键技术及应用,2/10.
- 2018年09月,省部级科学技术奖,三等奖,威胁监测溯源,3/6.
出版信息
国家标准
GB/T 36643-2018,《信息安全技术 网络安全威胁信息格式规范》,2018-10-10发布,2019-05-01实施
GB/T 31506-2022,《信息安全技术 政务网站系统安全指南》,2022-04-15发布,2022-11-01实施
GB/T 42014-2022,《信息安全技术 网上购物服务数据安全要求》,2022-10-14发布,2023-05-01实施
GB/Z 42885-2023,《信息安全技术 网络安全信息共享指南》,2023-08-06发布,2024-03-01实施
学术论文
Rongqi Jing, Zhengwei Jiang, Qiuyun Wang*,Shuwei Wang, Xiao Chen. From Fine-Grained to Refined: APT Malware Knowledge Graph Construction and Attribution Analysis Driven by Multi-stage Graph Computation.International Conference on Computational Science(ICCS).IEEE,2024.Springer, Cham.(IIE-B)
Yizhe You, Zhengwei Jiang, Kai Zhang, Huamin Feng, Jun Jiang, Peian Yang*. TiGNet: Joint entity and relation triplets extraction for APT campaign threat intelligence[C]//2024 27th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2024: 1687-1694.(CCF-C)
Jian Liu , Qingsai Xiao , Lilin Xin , Qiuyun Wang, Yepeng Yao , Zhengwei* Jiang , et al. M3F: A novel multi-session and multi-protocol based malware traffic fingerprinting[J]. Computer Networks, 2023, 227: 109723. (CCF-B,SCI)
Chunyan Ma , Jun Jiang , Kai Zhang, Zhengwei Jiang , Peian* Yang, Xuren Wang , Huamin Feng, et al. FineCTI: A Framework for Mining Fine-grained Cyber Threat Information from Twitter Using NER Model[C]//2023 IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2023: 531-538. (CCF-C)
Yue Ma; Zhengwei Jiang; Jun Jiang; Kai Zhang; Zhiting Ling; Peian Yang*. Phishsifter: An Enhanced Phishing Pages Detection Method Based on the Relevance of Content and Domain[C]//2023 26th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2023: 909-916.(CCF-C)
Meng Luo,Liling Xin, Yepeng Yao, Zhengwei Jiang,Qiuyun Wang*, Wenchang Shi. Who Are Querying For Me? Egress Measurement For Open DNS Resolvers[C]//2023 26th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2023: 1544-1550.
许波 姜政伟 辛丽玲* 周宇飞.基于特征工程与威胁情报的Webshell检测方法研究[J].数据与计算发展前沿, 2022, 4(5):77-86.
Jian Liu , Qingsai Xiao, Zhengwei Jiang, Yepeng Yao , Qiuyun Wang*. Effectiveness Evaluation of Evasion Attack on Encrypted Malicious Traffic Detection[C]//2022 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2022: 1164-1169.(CCF-C)
Liu Jian, Yan Junjie, Jiang Zhengwei, Wang Xuren, Jiang Jun*. A Graph Learning Approach with Audit Records for Advanced Attack Investigation[C]//2022 IEEE Global Communications Conference (GLOBECOM). IEEE, 2022.(CCF-C)
Xiangyu Du, Zhengwei Jiang, Jun Jiang, Kai Zhang, Zijing Fan*, Fangming Dong, Ning Li, Baoxu Liu. BASNEA: Threat Hunting for Ethereum Smart Contract Based on Backtrackless Aligned-Spatial Network Entity Alignment[C]//International Conference on Science of Cyber Security. Springer, Cham, 2022: 421-436.(IIE-C)
Chen Xiao, Jiang Zhengwei, Wang Shuwei, Jing Rongqi, Ling Chen, Wang Qiuyun*.Malware Detected and Tell Me Why: An Verifiable Malware Detection Model with Graph Metric Learning[C]//International Conference on Science of Science of Cyber Security,2022.(IIE-C)
Binghua Song, Rong Chen , Baoxu Liu , Zhengwei Jiang ,Xuren Wang.Time Series Attention Based Transformer Neural Turing Machines for Diachronic Graph Embedding in Cyber Threat Intelligence[C]//International Conference on Computational Science(ICCS).Springer, Cham, 2022: 17-30.((IIE-B)
Rui Zheng , Qiuyuan Wang , Jia He, Jianmin Fu *,Riguga Su ,Zhengwei Jiang . Cryptocurrency Mining Malware Detection Based on Behavior Pattern and Graph Neural Network[J]. Security and Communication Networks, 2022:1-8. (CCF-C,SCI)
Meng Luo , Yepeng Yao , Liling Xin, Zhengwei Jiang,Qiuyun Wang*, Wenchang Shi. Measurement for encrypted open resolvers: Applications and security[J]. Computer Networks, 2022: 109081.(CCF-B,SCI)
郑锐, 汪秋云, 林卓庞, 靖蓉琦,姜政伟,傅建明*. 一种基于威胁情报层次特征集成的挖矿恶意软件检测方法[J]. 电子学报, 2022: 1-9. (CCF-C)
Jian Liu, Junjie Yan, Zhengwei Jiang *, et al. TriCTI: An Actionable Cyber Threat Intelligence Discovery System via Trigger-enhanced Neural Network [J]. Cybersecurity, 2022. (IIE-B,CCF-T2)
Yizhe You, Jun Jiang, Zhengwei Jiang*, Peian Yang, Baoxu Liu, Huamin Feng, Xuren Wang, Ning Li. TIM: threat context-enhanced TTP intelligence mining on unstructured threat data [J]. Cybersecurity, 2022, 5(1): 1-17. (IIE-B,CCF-T2)
Xuren Wang, Mengbo Xiong*, Famei He, Peian Yang, Binghua Song, Jun Jiang, Zhengwei Jiang, Zihan Xiong. FSSRE: Fusing Semantic Feature and Syntactic Dependencies Feature for Threat Intelligence Relation Extraction[C](International Conference on Software Engineering and Knowledge Engineering.2021:1-7. (CCF-C)
Xuren Wang, Rong Chen, Binghua Song, Jie Yang, Zhengwei Jiang*, Xiaoqing Zhang, Xiaomeng Li, Shengqin Ao.. A Method for Extracting Unstructured Threat Intelligence Based on Dictionary Template and Reinforcement Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 262-267. (CCF-C)
Zijian Jia, Yepeng Yao, Qiuyun Wang, Xuren Wang, Baoxu Liu, Zhengwei Jiang*. Trojan Traffic Detection Based on Meta-learning[C]//International Conference on Computational Science. Springer, Cham, 2021: 167-180. (IIE-B)
Zijing Fan, Chao Yuan, Liling Xin, Xuren Wang, Zhengwei Jiang*, Qiuyun Wang. HSRF: Community Detection Based on Heterogeneous Attributes and Semi-Supervised Random Forest[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 1141-1147. (CCF-C)
Xingran Hao, Zhengwei Jiang, Qingsai Xiao, Qiuyun Wang, Yepeng Yao*, Baoxu Liu, Jian Liu. Producing More with Less: A GAN-based Network Attack Detection Approach for Imbalanced Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 384-390. (CCF-C)
Ning Luo, Xiangyu Du, Yitong He, Jun Jiang, Xuren Wang, Zhengwei Jiang*, Kai Zhang. A Framework for Document-level Cybersecurity Event Extraction from Open Source Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 422-427. (CCF-C)
Shengqin Ao, Yitong He, Ning Luo, Xuren Wang, Zhengwei Jiang*, Jun Jiang. Modeling Attackers Based on Heterogenous Graph through Malicious HTTP Requests[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 391-396. (CCF-C)
Yali Luo, Zhengwei Jiang*, Jun Jiang, Peian Yang, Xuren Wang, Kai Zhang. CAN: Complementary Attention Network for Aspect Level Sentiment Classification in Social E-Commerce[C]//2021 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2021: 1-6. (CCF-C)
Yali Luo, Shengqin Ao, Ning Luo, Changxin Su, Peian Yang, Zhengwei Jiang*. TINRE:Based on Distantly Supervision and Neural Network for Threat Intelligence Relation Extraction[C]//the 17th Annual IFIP WG 11.9 International Conference on Digital Forensics(IFIP WG 11.9),2021:1~17. (CCF-C)
Shuwei Wang, Qiuyun Wang, Zhengwei Jiang*, Xuren Wang, Rongqi Jing. A Weak Coupling of Semi-Supervised Learning with Generative Adversarial Networks for Malware Classification[C]//2020 25th International Conference on Pattern Recognition (ICPR). IEEE, 2021: 3775-3782. (CCF-C)
Xiong Ding, Baoxu Liu, Zhengwei Jiang, Qiuyun Wang*, Liling Xin. Spear Phishing Emails Detection Based on Machine Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 354-359. (CCF-C)
Xuren Wang, Mengbo Xiong*, Yali Luo, Ning Li, Zhengwei Jiang, Zihan Xiong. Joint Learning for Document-Level Threat Intelligence Relation Extraction and co-reference Resolution Based on GCN[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 584-591. (CCF-C)
Xuren Wang, Xinpei Liu, Shengqin Ao, Ning Li, Zhengwei Jiang, Zongyi Xu, Zihan Xiong, Mengbo Xiong, Xiaoqing Zhang. DNRTI: A large-scale dataset for named entity recognition in threat intelligence[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 1842-1848. (CCF-C)
Yaopeng Han, Zhigang Lu, Bo Jiang, Yuling Liu, Chen Zhang, Zhengwei Jiang, Ning Li*. MTLAT: A Multi-Task Learning Framework Based on Adversarial Training for Chinese Cybersecurity NER[C]//IFIP International Conference on Network and Parallel Computing. Springer, Cham, 2020: 43-54. (CCF-C)
Xuren Wang*, Zihan Xiong, Xiangyu Du, Jun Jiang, Zhengwei Jiang, Mengbo Xiong. NER in threat intelligence domain with TSFL[C]// International Conference on Natural Language Processing and Chinese Computing. Springer, Cham, 2020: 157-169. (CCF-C)
Liangchen Chen, Shu Gao, Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. THS-IDPC: A three-stage hierarchical sampling method based on improved density peaks clustering algorithm for encrypted malicious traffic detection[J]. The Journal of Supercomputing, 2020, 76(9): 7489-7518. (CCF-C)
Liangchen Chen,Shu Gao,Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection [J]. China Communications, 2020, 17(5): 151-167.(SCI)
Meng Luo, Qiuyun Wang, Yepeng Yao, Xuren Wang, Peian Yang, Zhengwei Jiang*. Towards comprehensive detection of DNS tunnels[C]//2020 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2020: 1-7. (CCF-C)
Qingsai Xiao, Jian Liu, Quiyun Wang, Zhengwei Jiang, Xuren Wang, Yepeng Yao*. Towards network anomaly detection using graph embedding[C]//International Conference on Computational Science(ICCS). Springer, Cham, 2020: 156-169. (IIE-B)
Fangli Ren*, Zhengwei Jiang, Xuren Wang, Jian Liu. A DGA domain names detection modeling method based on integrating an attention mechanism and deep neural network [J]. Cybersecurity, 2020, 3(1): 1-13. (IIE-B,CCF-T2)
郑锐, 汪秋云, 傅建明*, 姜政伟, 苏日古嘎, 汪姝玮.一种基于深度学习的恶意软件家族分类模型[J].信息安全学报,2020,5(01):1-9. (CCF-T2)
董聪, 姜波*, 卢志刚, 刘宝旭, 李宁, 马平川, 姜政伟, 刘俊荣. 面向网络空间安全情报的知识图谱综述[J]. 信息安全学报, 2020(5):56-76. (CCF-T2)
Pingchuan Ma, Bo Jiang*, Zhigang Lu, Ning Li, Zhengwei Jiang. Cybersecurity Named Entity Recognition Using Bidirectional Long Short-Term Memory with Conditional Random Fields. Tsinghua Science and Technology, 2020, 26(3): 259-265.(SCI)
彭嘉毅, 方勇, 黄诚*, 刘亮, 姜政伟. 基于深度主动学习的信息安全领域命名实体识别研究[J]. 四川大学学报: 自然科学版, 2019, 56(3): 457-462.
Fangli Ren*, Zhengwei Jiang, Jian Liu. Integrating an Attention Mechanism and Deep Neural Network for Detection of DGA Domain Names[C]//2019 IEEE 31st International Conference on Tools with Artificial Intelligence (ICTAI). IEEE, 2019: 848-855. (CCF-C)
Ming Du, Jun Jiang, Zhengwei Jiang*, Zhigang Lu, Xiangyu Du. PRTIRG: a knowledge graph for people-readable threat intelligence recommendation[C]//International Conference on Knowledge Science, Engineering and Management. Springer, Cham, 2019: 47-59. (CCF-C)
Fangli Ren*, Zhengwei Jiang, Jian Liu. A Bi-directional LSTM model with attention for malicious URL detection[C]//2019 IEEE 4th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC). IEEE, 2019, 1: 300-305.
Bo Jiang, Zhigang Lu*, Ning Li, Jianjun Wu, Zhengwei Jiang. Retweet prediction using social-aware probabilistic matrix factorization[C]//International Conference on Computational Science. Springer, Cham, 2018: 316-327.(IIE-B)
Xin Wang*, Zhigang Lu, Zhengwei Jiang, Qiang Li. Poster: An Approach to Verifying Threat Intelligence Based on Graph Propagation[C]. S&P.MAY 21-23, 2018 AT THE HYATT REGENCY, SAN FRANCISCO, CA. 2018(CCF-A)
Li Qiang, Jiang Zhengwei, Yang Zeming, Liu Baoxu, Wang Xin, Zhang Yunan. A quality evaluation method of cyber threat intelligence in user perspective[C]//2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). IEEE, 2018: 269-276. (CCF-C)
Qiang Li, Zeming Yang, Zhengwei Jiang*, Baoxu Liu, Yuxia Fu. Association Analysis Of Cyber-Attack Attribution Based On Threat Intelligence[C]//Proceedings of the 2017 2nd Joint International Information Technology, Mechanical and Electronic Engineering Conference (JIMEC 2017).
Qiang Li, Zeming Yang*, Baoxu Liu, Zhengwei Jiang. A reasoning method of cyber-attack attribution based on threat intelligence[J]. International Journal of Computer and Systems Engineering, 2016, 10(5): 920-924.
Qiang Li, Zeming Yang, Baoxu Liu, Zhengwei Jiang*. Framework of cyber attack attribution based on threat intelligence[M]//Interoperability, Safety and Security in IoT. Springer, Cham, 2016: 92-103.
李强, 刘宝旭*, 姜政伟, 严坚. 一种 Android 系统下的 QQ 取证模型分析[J]. 信息网络安全, 2016 (1): 40-44.
卢志刚*, 姜政伟, 刘宝旭. 一种基于 VXLAN 的虚拟网络访问控制方法[J]. 计算机工程, 2014, 40(8): 86-90.
王栋*, 姜政伟, 何君, 李济伟, 陈亮. 电力企业集中式电子商务平台信息安全建设研究[J].电力信息与通信技术,2013,11(1):116-120.
姜政伟*, 刘宝旭, 贾磊雷. 部分国家 CERT 的工作概况与启示[J]. 信息网络安全, 2013 (3): 93-96.
姜政伟*, 王栋, 王怀宇, 杨泽明, 刘宝旭. 电力智能终端安全评估模型[J]. 计算机工程与设计, 2014, 35(1): 6-10.
Jiang Zhengwei*, Du Ran, Lu Zhigang, Wu Xihong, Liu Baoxu. A meta-synthesis approach for cloud service provider selection based on secsla[C]//2013 International Conference on Computational and Information Sciences. IEEE, 2013: 1356-1361.
姜政伟*, 赵文瑞, 刘宇, 刘宝旭. 基于等级保护的云计算安全评估模型[J].计算机科学,2013,40(8):151-156.
姜政伟*, 刘宝旭. 云计算安全威胁与风险分析[J]. 信息安全与技术, 2012, 3(11): 36-38.
姜政伟*, 王晓箴, 刘宝旭. 基于最小攻击树的 UEFI 恶意行为检测模型[J]. 计算机工程与应用, 2012, 48(32): 14-17.
科研活动
科研项目
(1) 高级可持续威胁(APT)安全监测产品产业化关键技术研究, 主持课题, 国家信息安全专项, 2016-06--2017-12
(2) 网络威胁情报智能处理与应用技术研究, 主持, 省部级重大科技项目课题, 2018-03--2019-12
(3) 国家网络空间威胁情报共享开放平台CNTIC, 技术负责人, 国家促进大数据发展重大工程, 2017-03--2020-05
(4) 网络安全监测告警分析系统研制与试点, 主持子课题, 国家部委科研课题, 2016-07--2018-07
(5) 网络威胁情报数据预处理系统关键技术, 主持, 大型企业委托技术攻关, 2018-10--2019-10
(6) 互联网域名安全监测技术研究, 主持, 省部级科研课题, 2018-07--2023-12
(7) 网络威胁行为画像技术研究, 主持, 国家重点研发计划课题, 2019-02--2022-08
(8) 安全监测平台安全运维与分析技术支撑, 主持, 国家部委项目课题, 2019-01--2020-02
(9) APT检测技术研究, 主持, 国家部委科研课题, 2020-01--2023-12
(10) 网络威胁检测系统, 主持, 国家部委工程项目, 2021-06--2025-06
业界会议
(1)网络安全态势分析与应对实践 国家网络安全宣传周 2023-09-11
(2)基于对抗训练与多会话的恶意流量识别 第十一届中国互联网安全大会(ISC2023) 2023-08-13
(3)基于PE文件基因的黑客组织同源分析 华为网络天下•安全技术论坛 2023-05-27
(4)流量威胁狩猎 第十届中国互联网安全大会(ISC2022) 2022-05-27
(5)ATT&CK的学术研究与研发应用 ATT&CK应用发展论坛 2022-01-13
(6)ATT&CK技术研究与应用探索 ATT&CK技术与应用论坛 2021-09-09
(7)网络威胁知识情报的生产与应用 第九届中国互联网安全大会(ISC2021) 2021-07-29
(8)面向非结构化文本的威胁情报抽取技术研究 威胁情报技术沙龙 姜政伟 2020-07-25
(9)用户视角下的威胁情报质量评估方法 第五届中国互联网安全大会(ISC2017) 2017-09-12
合作情况
社会兼职
中国网络空间新兴技术安全创新论坛(新安盟)理事
国际云安全联盟(CSA)大中华区专家会员
《Cybersecurity》期刊青年编委
《信息安全学报》期刊青年编委
指导学生
已指导学生
苏长鑫 硕士研究生 085211-计算机技术
王晓满 硕士研究生 085211-计算机技术
骆宁 硕士研究生 083900-网络空间安全
骆雅丽 硕士研究生 083900-网络空间安全
赵瑞哲 硕士研究生 085211-计算机技术
韩瑶鹏 硕士研究生 083900-网络空间安全
敖圣钦 硕士研究生 083900-网络空间安全
贺义通 硕士研究生 085211-计算机技术
林卓庞 硕士研究生 085212-软件工程
贺捷 硕士研究生 085211-计算机技术
夏伟 硕士研究生 085400-电子信息
李银霞 硕士研究生 085400-电子信息
韩高奎 硕士研究生 085412-网络与信息安全
马月 硕士研究生 083900-网络空间安全
现指导学生
靖蓉琦 博士研究生 083900-网络空间安全
商上 博士研究生 083900-网络空间安全
董放明 博士研究生 083900-网络空间安全
刘斌 博士研究生 083900-网络空间安全
倪锴 硕士研究生 085412-网络与信息安全
孙书樵 硕士研究生 085412-网络与信息安全
孟天宇 硕士研究生 085412-网络与信息安全
张逸鸣 硕士研究生 083900-网络空间安全
王浩钧 硕士研究生 085412-网络与信息安全
乐雯歆 博士研究生 083900-网络空间安全
涂晨鹏 博士研究生 083900-网络空间安全
张维泽 博士研究生 083900-网络空间安全
辛丽玲 博士研究生 083900-网络空间安全
陈潇 博士研究生 083900-网络空间安全
何其颖 硕士研究生 085400-电子信息