发表论文
[1] Chen, Yiren, Cui, Mengjiao, Wang, Ding, Cao, Yiyang, Yang, Peian, Jiang, Bo, Lu, Zhigang, Liu, Baoxu. A survey of large language models for cyber threat detection. COMPUTERS & SECURITY[J]. 2024, 第 8 作者 通讯作者 145(null): http://dx.doi.org/10.1016/j.cose.2024.104016.[2] 韩雪莹, 刘松, 刘俊荣, 姜波, 卢志刚, 刘宝旭. ECNet: Robust Malicious Network Traffic Detection with Multi-view Feature and Confidence Mechanism. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2024, 第 6 作者null(null): https://ieeexplore.ieee.org/document/10592040.[3] 韩雪莹, 崔苏苏, 秦健, 刘松, 姜波, 董聪, 卢志刚, 刘宝旭. ContraMTD: An Unsupervised Malicious Network Traffic Detection Method based on Contrastive Learning. WWW '24: Proceedings of the ACM on Web Conference 2024. 2024, 第 8 作者null(null): https://dl.acm.org/doi/abs/10.1145/3589334.3645479.[4] 刘宝旭, 李昊, 孙钰杰, 董放明, 孙天琦, 陈潇. 智能化漏洞挖掘与网络空间威胁发现综述. 信息安全研究[J]. 2023, 第 1 作者9(10): 932-939, http://lib.cqvip.com/Qikan/Article/Detail?id=7110577253.[5] Yi Chen, Di Tang, Yepeng Yao, Mingming Zha, XiaoFeng Wang, Xiaozhong Liu, Haixu Tang, Baoxu Liu. Sherlock on Specs: Building LTE Conformance Tests through Automated Reasoning. USENIX Security. 2023, 第 8 作者[6] 白波, 冯云, 刘宝旭, 汪旭童, 何松林, 姚敦宇, 刘奇旭. 基于网络行为的攻击同源分析方法研究. 信息安全学报[J]. 2023, 第 3 作者8(2): 66-80, http://jcs.iie.ac.cn/xxaqxb/ch/reader/view_abstract.aspx?file_no=20230206&flag=1.[7] 张越, 陈庆旺, 刘宝旭, 于存威, 谭儒, 张方娇. 面向云原生的API攻击诱捕技术研究. 西安电子科技大学学报[J]. 2023, 第 3 作者50(4): 237-248, http://lib.cqvip.com/Qikan/Article/Detail?id=7110446512.[8] Xiaobo Xiang, Yue Jiang, Qingli Guo, Xiu Zhang, Xiaorui Gong, Baoxu Liu. AppChainer:investigating the chainability among payloads in android applications. CYBERSECURITY[J]. 2023, 第 6 作者6(4): 1-19, http://lib.cqvip.com/Qikan/Article/Detail?id=7111224299.[9] 冯云, 刘宝旭, 张金莉, 张越, 刘奇旭. 基于主机事件的攻击发现技术研究综述. 信息安全学报[J]. 2023, 第 2 作者8(4): 31-45, http://jcs.iie.ac.cn/xxaqxb/ch/reader/view_abstract.aspx?file_no=20230403&flag=1.[10] Yu Zhang, Nanyu Zhong, Wei You, Yanyan Zou, Kunpeng Jian, Jiahuan Xu, Jian Sun, Baoxu Liu, Wei Huo. NDFuzz:a non-intrusive coverage-guided fuzzing framework for virtualized network devices. Cybersecurity[J]. 2023, 第 8 作者6(1): 54-74, http://lib.cqvip.com/Qikan/Article/Detail?id=7109341329.[11] 蹇诗婕, 刘岳, 姜波, 卢志刚, 刘玉岭, 刘宝旭. 基于聚类过采样和自动编码器的网络入侵检测方法. 信息安全学报[J]. 2023, 第 6 作者8(6): 121-134, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=7611766&detailType=1.[12] Chuyi Yan, Chen Zhang, Zhigang Lu, Zehui Wang, Yuling Liu, Baoxu Liu. Blockchain abnormal behavior awareness methods: a survey. CYBERSECURITY[J]. 2022, 第 6 作者5(1): 1-27, http://dx.doi.org/10.1186/s42400-021-00107-4.[13] 游奕哲, 江钧, 姜政伟, 杨沛安, 刘宝旭, 封化民, 王旭仁. TI-Prompt: Towards a Prompt Tuning Method for Few-shot Threat Intelligence Twitter Classification. International Computer Software and Applications Conference[J]. 2022, 第 5 作者[14] 杜翔宇, 姜政伟, 江钧, 张开, 范子静, 董方明, 李宁, 刘宝旭. BASNEA: Threat Hunting for Ethereum Smart Contract Based on Backtrackless Aligned-Spatial Network Entity Alignment. International Conference on Science of Cyber Security. 2022, 第 8 作者[15] 董聪, Chen YF, zhang yj, 刘玉岭, 卢志刚, Dong P, 刘宝旭. BEDIM : Lateral Movement Detection In Enterprise Network Through Behavior Deviation Measurement. HPCC. 2022, 第 7 作者[16] Chuyi Yan, Chen Zhang, Zhigang Lu, Zehui Wang, Yuling Liu, Baoxu Liu. Blockchain abnormal behavior awareness methods: a survey. 网络空间安全科学与技术(英文). 2022, 第 6 作者5(2): 92-118, http://lib.cqvip.com/Qikan/Article/Detail?id=7107732567.[17] 张禹, 钟楠宇, 游伟, 邹燕燕, 简鲲鹏, 许家欢, 孙俭, 刘宝旭, 霍玮. NDFuzz: a non-intrusive coverage-guided fuzzing framework for virtualized network devices. Cybersecurity[J]. 2022, 第 8 作者21 (2022)(5): [18] 刘延华, 李嘉琪, 欧振贵, 高晓玲, 刘西蒙, , 刘宝旭. 对抗训练驱动的恶意代码检测增强方法. 通信学报. 2022, 第 7 作者43(9): 169-180, https://d.wanfangdata.com.cn/periodical/txxb202209015.[19] Yizhe You, Jun Jiang, Zhengwei Jiang, Peian Yang, Baoxu Liu, Huamin Feng, Xuren Wang, Ning Li. TIM: threat context-enhanced TTP intelligence mining on unstructured threat data. CYBERSECURITY[J]. 2022, 第 5 作者5(1): 1-17, https://doaj.org/article/5ebb025138b7413eb1179baf81c4f985.[20] Chen, Liangchen, Gao, Shu, Liu, Baoxu. An improved density peaks clustering algorithm based on grid screening and mutual neighborhood degree for network anomaly detection. SCIENTIFIC REPORTS[J]. 2022, 第 3 作者12(1): http://dx.doi.org/10.1038/s41598-021-02038-z.[21] 杨灿, Xu, Zhengzi, Chen, Hongxu, Liu, Yang, 龚晓锐, 刘宝旭. ModX: Binary Level Partially Imported Third-Party Library Detection via Program Modularization and Semantic Matching. ICSE. 2022, 第 6 作者[22] 宋秉华, 陈蓉, 刘宝旭, 姜政伟, 王旭仁. The Hyperbolic Temporal Attention Based Differentiable Neural Turing Machines for Diachronic Graph Embedding in Cyber Threat Intelligence. CSCWD. 2022, 第 3 作者[23] 宋秉华, 陈蓉, 刘宝旭, 姜政伟, 王旭仁. Time Series Attention Based Transformer Neural Turing Machines for Diachronic Graph Embedding in Cyber Threat Intelligence. ICCS. 2022, 第 3 作者[24] Xingran Hao, Zhengwei Jiang, Qingsai Xiao, Qiuyun Wang, Yepeng Yao, Baoxu Liu, Jian Liu. Producing More with Less: A GAN-based Network Attack Detection Approach for Imbalanced Data. 24th IEEE International Conference on Computer Supported Cooperative Work in Design (IEEE CSCWD)[J]. 2021, 第 6 作者384-390, [25] Zijian Jia, Yepeng Yao, Qiuyun Wang, Xuren Wang, Baoxu Liu, Zhengwei Jiang. Trojan Traffic Detection Based on Meta-learning. COMPUTATIONAL SCIENCE - ICCS 2021. 2021, 第 5 作者[26] 刘岳, 刘宝旭, 赵子豪, 刘潮歌, 王晓茜, 吴贤达. 基于特征组合的 Powershell 恶意代码检测方法. 信息安全学报[J]. 2021, 第 2 作者 通讯作者 [27] Zhang, Yu, Huo, Wei, Jian, Kunpeng, Shi, Ji, Liu, Longquan, Zou, Yanyan, Zhang, Chao, Liu, Baoxu. ESRFuzzer: an enhanced fuzzing framework for physical SOHO router devices to discover multi-Type vulnerabilities. CYBERSECURITY[J]. 2021, 第 8 作者4(1): 364-385, http://dx.doi.org/10.1186/s42400-021-00091-9.[28] Yi Chen, Yepeng Yao, XiaoFeng Wang, Dandan Xu, Chang Yue, Xiaozhong Liu, Kai Chen, Haixu Tang. Bookworm Game: Automatic Discovery of LTE Vulnerabilities Through Documentation Analysis. IEEE Security and Privacy (S&P). 2021, [29] Dong, Cong, Lu, Zhigang, Cui, Zelin, Liu, Baoxu, Chen, Kai. MBTree: Detecting Encryption RATs Communication Using Malicious Behavior Tree. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2021, 第 4 作者16: 3589-3603, http://dx.doi.org/10.1109/TIFS.2021.3071595.[30] 冯云, 刘宝旭, 张越, 刘潮歌, 刘奇旭. Automated Honey Document Generation Using Genetic Algorithm. The 16th International Conference on Wireless Algorithms, Systems, and Applications (WASA 2021, Workshop)[J]. 2021, 第 2 作者[31] Yu Zhang, Wei Huo, Kunpeng Jian, Ji Shi, Longquan Liu, Yanyan Zou, Chao Zhang, Baoxu Liu. ESRFuzzer:an enhanced fuzzing framework for physical SOHO router devices to discover multi-Type vulnerabilities. 网络空间安全科学与技术(英文)[J]. 2021, 第 8 作者4(1): 364-385, http://lib.cqvip.com/Qikan/Article/Detail?id=7106358293.[32] 刘学章, 黄庆佳, 谢静, 贾晓启, 刘宝旭. 面向Web安全防护的蜜罐技术研究. 保密科学技术[J]. 2021, 第 5 作者28-33, http://lib.cqvip.com/Qikan/Article/Detail?id=7104463255.[33] Ding, Xiong, Liu, Baoxu, Jiang, Zhengwei, Wang, Qiuyun, Xin, Liling, Shen, W, Barthes, JP, Luo, J, Shi, Y, Zhang, J. Spear Phishing Emails Detection Based on Machine Learning. PROCEEDINGS OF THE 2021 IEEE 24TH INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD). 2021, 第 2 作者354-359, [34] 刘宝旭, 张方娇, 刘嘉熹, 刘奇旭. 人工智能在网络攻防领域的应用及问题分析. 中国信息安全[J]. 2021, 第 1 作者32-36, http://lib.cqvip.com/Qikan/Article/Detail?id=7105626364.[35] 李丰, 朴爱花, 霍玮, 刘宝旭, 邹维. 固件安全检测技术概述. 保密科学技术[J]. 2021, 第 4 作者3-9, http://lib.cqvip.com/Qikan/Article/Detail?id=7106532998.[36] 冯云, 刘宝旭, 张金莉, 汪旭童, 刘潮歌, 申明喆, 刘奇旭. 一种无监督的窃密攻击及时发现方法. 计算机研究与发展[J]. 2021, 第 2 作者[37] Liya Su, Xinyue Shen, Xiangyu Du, Xiaojing Liao, Xiaofeng Wang, Luyi Xing, Baoxu Liu. Evil Under the Sun: Understanding and Discovering Attacks on Ethereum Decentralized Applications. Usenix Security. 2021, 第 7 作者[38] 凌玥, 刘玉岭, 姜波, 李宁, 卢志刚, 刘宝旭. 基于双层异质集成学习器的入侵检测方法. 信息安全学报[J]. 2021, 第 6 作者6(3): 16-28, [39] 章秀, 刘宝旭, 龚晓锐, 于磊, 宋振宇. Explore-Exploit:一种模拟真实网络渗透场景的安全竞赛. 信息安全学报[J]. 2020, 第 2 作者5(4): 55-71, http://jcs.iie.ac.cn/xxaqxb/ch/reader/view_abstract.aspx?file_no=20200406&flag=1.[40] 蹇诗婕, 卢志刚, 姜波, 刘玉岭, 刘宝旭. 基于层次聚类方法的流量异常检测. 信息安全研究[J]. 2020, 第 5 作者6(6): 474-481, http://lib.cqvip.com/Qikan/Article/Detail?id=7101844396.[41] 蹇诗婕, 卢志刚, 杜丹, 姜波, 刘宝旭. 网络入侵检测技术综述. 信息安全学报[J]. 2020, 第 5 作者5(4): 96-122, http://lib.cqvip.com/Qikan/Article/Detail?id=7102488257.[42] 陈良臣, 高曙, 刘宝旭, 陶明峰. 网络流量异常检测中的维数约简研究. 计算机工程[J]. 2020, 第 3 作者46(2): 11-20, https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CJFQ&dbname=CJFDLAST2020&filename=JSJC202002002&v=MjMwNzRxVHJXTTFGckNVUjdxZVp1ZHZGeTdsVXIvTEx6N0JiYkc0SE5ITXJZOUZab1I4ZVgxTHV4WVM3RGgxVDM=.[43] 杨沛安, 刘宝旭, 杜翔宇. 面向攻击识别的威胁情报画像分析. 计算机工程[J]. 2020, 第 2 作者46(1): 136-143, https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CJFQ&dbname=CJFDLAST2020&filename=JSJC202001019&v=MDk3NTJUM3FUcldNMUZyQ1VSN3FlWitkcUZDam5VYjNQTHo3QmJiRzRITkhNcm85RWJZUjhlWDFMdXhZUzdEaDE=.[44] Chen, Liangchen, Gao, Shu, Liu, Baoxu, Lu, Zhigang, Jiang, Zhengwei. THS-IDPC: A three-stage hierarchical sampling method based on improved density peaks clustering algorithm for encrypted malicious traffic detection. JOURNAL OF SUPERCOMPUTING[J]. 2020, 第 3 作者 通讯作者 76(9): 7489-7518, https://www.webofscience.com/wos/woscc/full-record/WOS:000544146500002.[45] Dong, Cong, Zhang, Chen, Lu, Zhigang, Liu, Baoxu, Jiang, Bo. CETAnalytics: Comprehensive effective traffic information analytics for encrypted traffic classification. COMPUTERNETWORKS[J]. 2020, 第 4 作者176: http://dx.doi.org/10.1016/j.comnet.2020.107258.[46] 刘宝旭. THS-IDPC. A three-stage hierarchical sampling method for encrypted malicious traffic detection. Journal of Supercomputing. 2020, 第 1 作者[47] Chen, Liangchen, Gao, Shu, Liu, Baoxu, Lu, Zhigang, Jiang, Zhengwei. FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection. CHINA COMMUNICATIONS[J]. 2020, 第 3 作者 通讯作者 17(5): 151-167, http://lib.cqvip.com/Qikan/Article/Detail?id=7101861525.[48] Gao, Xianwei, Hu, Changzhen, Shan, Chun, Liu, Baoxu, Niu, Zequn, Xie, Hui. Malware classification for the cloud via semi-supervised transfer learning. JOURNAL OF INFORMATION SECURITY AND APPLICATIONS[J]. 2020, 第 4 作者55: http://dx.doi.org/10.1016/j.jisa.2020.102661.[49] 董聪, 姜波, 卢志刚, 刘宝旭, 李宁, 马平川, 姜政伟, 刘俊荣. 面向网络空间安全情报的知识图谱综述. 信息安全学报[J]. 2020, 第 4 作者5(5): 56-76, http://jcs.iie.ac.cn/xxaqxb/ch/reader/view_abstract.aspx?file_no=20200505&flag=1.[50] Zhang, Yu, Huo, Wei, Jian, Kunpeng, Shi, Ji, Lu, Haoliang, Liu, Longquan, Wang, Chen, Sun, Dandan, Zhang, Chao, Liu, Baoxu, ACM. SRFuzzer: An Automatic Fuzzing Framework for Physical SOHO Router Devices to Discover Multi-Type Vulnerabilities. 35TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE (ACSA). 2019, 第 10 作者544-556, http://dx.doi.org/10.1145/3359789.3359826.[51] Yepeng Yao, Liya Su, Zhigang Lu, Baoxu Liu. STDeepGraph: Spatial-Temporal Deep Learning on Communication Graphs for Long-Term Network Attack Detection. 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom) / 13th IEEE International Conference on Big Data Science and Engineering (IEEE BigDataSE). 2019, 第 4 作者120-127, [52] Cheng Yexia, Du Yuejin, Peng Jin, Fu Jun, Liu Baoxu, Yun X, Wen W, Lang B, Yan H, Ding L, Li J, Zhou Y. Trusted Secure Accessing Protection Framework Based on Cloud-Channel-Device Cooperation. CYBER SECURITY, CNCERT 2018. 2019, 第 5 作者970: 165-176, [53] Cheng Yexia, Du Yuejin, Peng Jin, Fu Jun, Liu Baoxu, Yun X, Wen W, Lang B, Yan H, Ding L, Li J, Zhou Y. Research on Identity Authentication Method Based on Negative Logic System. CYBER SECURITY, CNCERT 2018. 2019, 第 5 作者970: 3-15, [54] 刘潮歌, 方滨兴, 刘宝旭, 崔翔, 刘奇旭. 定向网络攻击追踪溯源层次化模型研究. 信息安全学报[J]. 2019, 第 3 作者4(4): 1-18, http://jcs.iie.ac.cn/xxaqxb/ch/reader/view_abstract.aspx?file_no=20190401&flag=1.[55] Yepeng Yao, Liya Su, Chen Zhang, Zhigang Lu, Baoxu Liu. Marrying Graph Kernel with Deep Neural Network: A Case Study for Network Anomaly Detection. 19th Annual International Conference on Computational Science (ICCS). 2019, 第 5 作者11537: 102-115, [56] Liya Su, Yepeng Yao, Zhigang Lu, Baoxu Liu. Understanding the Influence of Graph Kernels on Deep Learning Architecture: A Case Study of Flow-based Network Attack Detection. 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom) / 13th IEEE International Conference on Big Data Science and Engineering (IEEE BigDataSE). 2019, 第 4 作者312-318, [57] Dong, Cong, Chen, YuFan, Zhang, YunJian, Jiang, Bo, Han, DongXu, Liu, BaoXu, Baru, C, Huan, J, Khan, L, Hu, XH, Ak, R, Tian, Y, Barga, R, Zaniolo, C, Lee, K, Ye, YF. An Approach for Scale Suspicious Network Events Detection. 2019 IEEE INTERNATIONAL CONFERENCE ON BIG DATA (BIG DATA). 2019, 第 6 作者5854-5863, [58] Liya Su, Yepeng Yao, Ning Li, Junrong Liu, Zhigang Lu, Baoxu Liu. Hierarchical Clustering Based Network Traffic Data Reduction for Improving Suspicious Flow Detection. 17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom) / 12th IEEE International Conference on Big Data Science and Engineering (IEEE BigDataSE). 2018, 第 6 作者744-753, [59] 刘宝旭. 用户视角下的威胁情报质量评估方法. The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications. 2018, 第 1 作者[60] 刘宝旭. 面向流量异常检测的层次聚类网络流量约减方法. The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications. 2018, 第 1 作者[61] Li Qiang, Jiang Zhengwei, Yang Zeming, Liu Baoxu, Wang Xin, Zhang Yunan. A Quality Evaluation Method of Cyber Threat Intelligence in User Perspective. 2018 17TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (IEEE TRUSTCOM) / 12TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (IEEE BIGDATASE). 2018, 第 4 作者269-276, [62] 刘宝旭. 一种系统的PDF文档隐私泄露研究方法. The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications. 2018, 第 1 作者[63] 刘宝旭, 杨沛安, 武杨, 苏莉娅. 网络空间威胁情报共享技术综述. 计算机科学[J]. 2018, 第 1 作者45(6): 9-18,26, http://lib.cqvip.com/Qikan/Article/Detail?id=676176267.[64] Feng Yun, Liu Baoxu, Cui Xiang, Liu Chaoge, Kang Xuebin, Su Junwei, IEEE. A Systematic Method on PDF Privacy Leakage Issues. 2018 17TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (IEEE TRUSTCOM) / 12TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (IEEE BIGDATASE). 2018, 第 2 作者1020-1029, [65] 李川, 刘宝旭. ParaIntentFuzz:安卓应用漏洞的并行化模糊测试方法. 计算机工程与应用[J]. 2018, 第 2 作者54(4): 110-116, http://lib.cqvip.com/Qikan/Article/Detail?id=674442551.[66] 杨梅芳, 霍玮, 邹燕燕, 尹嘉伟, 刘宝旭, 龚晓锐, 贾晓启, 邹维. 可编程模糊测试技术. 软件学报[J]. 2018, 第 5 作者29(5): 1258-1274, http://lib.cqvip.com/Qikan/Article/Detail?id=675240626.[67] 霍玮, 戴戈, 史记, 龚晓锐, 贾晓启, 宋振宇, 刘宝旭, 邹维. 基于模式生成的浏览器模糊测试技术. 软件学报[J]. 2018, 第 7 作者29(5): 1275-1287, http://lib.cqvip.com/Qikan/Article/Detail?id=675240627.[68] 刘宝旭. 安全竞技和人才培养综述. The 13th International Conference on Information Security and Cryptology. 2017, 第 1 作者[69] 章秀, 刘宝旭, 龚晓锐, 宋振宇. State-of-the-Art: Security Competition in Talent Education. International Conference on Information Security and Cryptology (INSCRYPT 2017). 2017, 第 2 作者[70] Qiang Li, Dan Du, Zeming Yang, Baoxu Liu, Jian Yan. A Flexibility Method of QQ Forensic in Android System. 2017, 第 4 作者http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=1&recid=&FileName=IEEE201703002177&DbName=IPFDLAST2018&DbCode=IPFD&yx=&pr=&URLID=&bsm=.[71] Li Qiang, Yang Zeming, Jiang Zhengwei, Liu Baoxu, Fu Yuxia, Xu B. Association Analysis Of Cyber-Attack Attribution Based On Threat Intelligence. PROCEEDINGS OF THE 2017 2ND JOINT INTERNATIONAL INFORMATION TECHNOLOGY, MECHANICAL AND ELECTRONIC ENGINEERING CONFERENCE (JIMEC 2017). 2017, 第 4 作者62: 222-230, [72] 刘宝旭. A New Approach to Detecting Ransomware with Deception. 38th IEEE S&P. 2017, 第 1 作者 通讯作者 [73] 刘宝旭. Framework of Cyber Attack Attribution Based on Threat Intelligence. International Conference on Interoperability in IoT. 2016, 第 1 作者[74] 杨泽明. A Reasoning Method of Cyber-Attack Attribution Based on Threat Intelligence. International Journal of Computer, Electrical, Automation, Control and Information Engineering(IJCEE). 2016, [75] 杨泽明, 李强, 刘俊荣, 刘宝旭. 面向攻击溯源的威胁情报共享利用研究. 信息安全研究[J]. 2015, 第 4 作者1(1): 31-36, http://lib.cqvip.com/Qikan/Article/Detail?id=670055416.[76] 王文槿, 刘宝旭. 一种基于关联规则挖掘的入侵检测系统. 核电子学与探测技术[J]. 2015, 第 2 作者35(2): 119-123, http://lib.cqvip.com/Qikan/Article/Detail?id=665006124.[77] 姜政伟, 王栋, 王怀宇, 杨泽明, 刘宝旭. 电力智能终端安全评估模型. 计算机工程与设计[J]. 2014, 第 5 作者35(1): 6-10, http://lib.cqvip.com/Qikan/Article/Detail?id=48316177.[78] 卢志刚, 刘俊荣, 刘宝旭. 基于GTST-MLD的复杂网络风险评估方法. 计算机科学[J]. 2014, 第 3 作者41(7): 194-199, http://lib.cqvip.com/Qikan/Article/Detail?id=662107288.[79] 卢志刚, 姜政伟, 刘宝旭. 一种基于VXLAN的虚拟网络访问控制方法. 计算机工程[J]. 2014, 第 3 作者40(8): 86-90,95, http://lib.cqvip.com/Qikan/Article/Detail?id=661899638.[80] 赵文瑞, 卢志刚, 姜政伟, 刘宝旭. 网络安全综合监控系统的设计与实现. 核电子学与探测技术[J]. 2014, 第 4 作者34(4): 419-424, http://lib.cqvip.com/Qikan/Article/Detail?id=662109569.[81] 姜政伟, 巫锡洪, 杨沛安, 刘宝旭. 基于SecSLA的云供应商选择方法. 计算机工程[J]. 2013, 第 4 作者39(10): 1-5, http://lib.cqvip.com/Qikan/Article/Detail?id=47384781.[82] 姜政伟, 刘宇, 刘宝旭. 基于CAI与综合集成思想的云平台选择方法. 计算机工程与应用[J]. 2013, 第 3 作者49(11): 1-5, http://lib.cqvip.com/Qikan/Article/Detail?id=45853682.[83] 刘宝旭. A Meta-Synthesis Approach for Cloud Service Provider Selection based on SecSLA. International Conference on Computational and Information Sciences(ICCIS). 2013, 第 1 作者 通讯作者 [84] 姜政伟, 赵文瑞, 刘宇, 刘宝旭. 基于等级保护的云计算安全评估模型. 计算机科学[J]. 2013, 第 4 作者40(8): 151-156, http://lib.cqvip.com/Qikan/Article/Detail?id=46861850.[85] 刘宇, 朱随江, 刘宝旭. 采用改进PTSVM的入侵检测研究. 计算机工程与应用[J]. 2012, 第 3 作者48(5): 1-3, http://lib.cqvip.com/Qikan/Article/Detail?id=40751864.[86] 朱随江, 刘宇, 刘宝旭, 姜政伟. 基于二叉决策图的网络可达性计算. 计算机工程与应用[J]. 2012, 第 3 作者48(4): 74-76, http://lib.cqvip.com/Qikan/Article/Detail?id=40592857.[87] 姜政伟, 王晓箴, 刘宝旭. 基于最小攻击树的UEFI恶意行为检测模型. 计算机工程与应用[J]. 2012, 第 3 作者48(32): 14-17, http://lib.cqvip.com/Qikan/Article/Detail?id=43856767.[88] 刘宇, 潘林, 刘宝旭. 复合型路由器级拓扑模型. 计算机工程与应用[J]. 2012, 第 3 作者48(28): 1-5, http://lib.cqvip.com/Qikan/Article/Detail?id=43343437.[89] 朱随江, 刘宝旭, 刘宇, 姜政伟. 有环攻击图中的节点风险概率算法. 计算机工程[J]. 2012, 第 2 作者38(3): 19-21, http://lib.cqvip.com/Qikan/Article/Detail?id=40994939.[90] 刘宇, 卢志刚, 刘宝旭. 一种松耦合网络安全态势感知模型. 计算机工程[J]. 2012, 第 3 作者38(14): 8-12, http://lib.cqvip.com/Qikan/Article/Detail?id=42669765.[91] 王泽东, 刘宇, 朱随江, 刘宝旭, 潘林. 采用行为分析的单机木马防护系统设计与实现. 计算机工程与应用[J]. 2011, 第 4 作者47(11): 46-48, http://lib.cqvip.com/Qikan/Article/Detail?id=37389414.[92] 王晓箴, 严坚, 吴焕, 刘宝旭. Ring0层敏感文件窃泄密监测系统. 计算机工程[J]. 2011, 第 4 作者37(8): 19-21, http://lib.cqvip.com/Qikan/Article/Detail?id=37517262.[93] 王晓箴, 于磊, 刘宝旭. 基于EDK2平台的数据备份与恢复技术. 计算机工程[J]. 2011, 第 3 作者37(15): 262-264, http://lib.cqvip.com/Qikan/Article/Detail?id=39071186.[94] 朱随江, 王泽东, 刘宇, 刘宝旭. 基于模板的WebMail审计系统的设计与实现. 计算机应用与软件[J]. 2011, 第 4 作者28(9): 67-69, http://lib.cqvip.com/Qikan/Article/Detail?id=39243750.[95] 王晓箴, 周振柳, 刘宝旭. BIOS采样分析系统的设计与实现. 计算机工程[J]. 2011, 第 3 作者37(11): 7-9, http://lib.cqvip.com/Qikan/Article/Detail?id=38307184.[96] 潘林, 吴雪卉, 吴焕, 刘宝旭. Internet拓扑生成器的比较与评估. 北京邮电大学学报[J]. 2011, 第 4 作者34(3): 53-57, http://lib.cqvip.com/Qikan/Article/Detail?id=38277322.[97] Xiaozhen Wang, Baoxu Liu. Risk Assessment Model Building and Malicious Behavior Detection on Computer Firmware. 2011, 第 2 作者http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=3&recid=&FileName=ZNXX201105008077&DbName=IPFDLAST2015&DbCode=IPFD&yx=&pr=&URLID=&bsm=.[98] 王超, 卢志刚, 刘宝旭. 面向等级保护的漏洞扫描系统的设计与实现. 核电子学与探测技术[J]. 2010, 第 3 作者30(7): 865-869, http://lib.cqvip.com/Qikan/Article/Detail?id=34907168.[99] 卢志刚, 潘林, 刘宝旭, 许榕生, 蒋文保. 信息安全风险管理绩效研究. 计算机科学[J]. 2010, 第 3 作者37(6): 40-42, http://lib.cqvip.com/Qikan/Article/Detail?id=34085548.[100] 卢志刚, 刘建华, 刘宝旭, 许榕生. 基于HID的USB监控技术的设计与实现. 计算机工程[J]. 2010, 第 3 作者1-3, http://lib.cqvip.com/Qikan/Article/Detail?id=32940170.[101] 刘宝旭. Attack detection by rough set theory in recommendation system. GrC 2010. 2010, 第 1 作者[102] 王晓箴, 刘宝旭, 潘林. BIOS恶意代码实现及其检测系统设计. 计算机工程[J]. 2010, 第 2 作者36(21): 17-18, http://lib.cqvip.com/Qikan/Article/Detail?id=35748554.[103] 王晓箴, 卢志刚, 刘宝旭. 结合OCTAVE和灰色系统的信息安全风险评估方法. 北京邮电大学学报[J]. 2009, 第 3 作者32(5): 128-131, http://lib.cqvip.com/Qikan/Article/Detail?id=32018380.[104] Lu Zhigang, Wang Xiaozhen, Liu Baoxu, Xu Rongsheng, Li M, Yu F, Shu J, Chen ZG. Study on Efficiency of Risk Management for Information Security Based on Transaction. PROCEEDINGS OF THE SECOND INTERNATIONAL SYMPOSIUM ON ELECTRONIC COMMERCE AND SECURITY, VOL II. 2009, 第 3 作者356-360, http://dx.doi.org/10.1109/ISECS.2009.121.[105] 潘林, 王晓箴, 刘宝旭. 基于EFI BIOS的Ukey设备驱动的设计与实现. 计算机工程与应用[J]. 2008, 第 3 作者44(34): 69-71, http://lib.cqvip.com/Qikan/Article/Detail?id=28816268.[106] 刘宝旭, 陈泰伟, 池亚平, 许榕生. 基于模型的网络安全综合防护系统研究. 计算机工程[J]. 2007, 第 1 作者33(12): 151-153, http://lib.cqvip.com/Qikan/Article/Detail?id=24679501.[107] 李彦辉, 王述洋, 王春艳. 网络信息安全技术综述. 林业劳动安全[J]. 2007, 20(1): 25-29, http://lib.cqvip.com/Qikan/Article/Detail?id=23937608.[108] 何发镁, 刘宝旭, 冯勇. 嵌入式网络管理报警系统的设计. 计算机工程[J]. 2007, 第 2 作者33(20): 101-103, http://ir.ihep.ac.cn/handle/311005/218838.[109] 周振柳, 陈楣, 池亚平, 刘宝旭, 许榕生. 一种柔性可信计算机模型与实现方法. 计算机工程[J]. 2007, 第 4 作者33(20): 156-158, http://ir.ihep.ac.cn/handle/311005/218913.[110] 陈泰伟, 周振柳, 刘宝旭. 基于短信平台的服务器监控系统关键技术探讨. 核电子学与探测技术[J]. 2007, 第 3 作者27(6): 1050-1053, http://lib.cqvip.com/Qikan/Article/Detail?id=26785326.[111] 刘宝旭, 王晓箴, 池亚平. 网络安全评估方法的研究与实践. 计算机工程[J]. 2007, 第 1 作者33(16): 133-135, http://lib.cqvip.com/Qikan/Article/Detail?id=25211552.[112] 齐法制, 刘宝旭. 园区网监视系统设计与实现. 核电子学与探测技术[J]. 2007, 第 2 作者0-0, http://lib.cqvip.com/Qikan/Article/Detail?id=1000025097.[113] 叶进星, 翟伟斌, 刘宝旭, 蒋卓明, 许榕生. 基于MPMF算法的高速网络内容审计系统架构. 计算机工程[J]. 2007, 第 3 作者33(14): 104-106, http://lib.cqvip.com/Qikan/Article/Detail?id=24985760.[114] 周振柳, 刘宝旭, 池亚平, 许榕生. 计算机BIOS安全风险分析与检测系统研究. 计算机工程[J]. 2007, 第 2 作者33(16): 114-116, http://lib.cqvip.com/Qikan/Article/Detail?id=25211537.[115] 刘宝旭, 马建民, 池亚平. 计算机网络安全应急响应技术的分析与研究. 计算机工程[J]. 2007, 第 1 作者33(10): 128-130, http://lib.cqvip.com/Qikan/Article/Detail?id=24497668.[116] 裴尔明, 刘宝旭. 一种有效的风险评估模型、算法及流程. 计算机工程[J]. 2006, 第 2 作者32(23): 15-17, http://ir.ihep.ac.cn/handle/311005/218922.[117] 刘宝旭. 浅谈信息安全学科建设与人才培养. 北京电子科技学院学报[J]. 2006, 第 1 作者14(1): 10-12, http://lib.cqvip.com/Qikan/Article/Detail?id=21787973.[118] 陈明建, 刘宝旭, 许榕生. 电子邮件协议还原及分析系统的设计与实现. 计算机应用研究[J]. 2006, 第 2 作者23(12): 265-267+270, http://ir.ihep.ac.cn/handle/311005/218638.[119] 孙笑庆, 刘宝旭, 冯登国. Freenet下一代路由技术分析. 计算机工程[J]. 2005, 第 2 作者31(17): 126-128, http://lib.cqvip.com/Qikan/Article/Detail?id=20085336.[120] 曹爱娟, 刘宝旭, 许榕生. 抵御DDoS攻击的陷阱系统. 计算机工程[J]. 2004, 第 2 作者30(1): 10-13, http://lib.cqvip.com/Qikan/Article/Detail?id=9021350.[121] 刘宝旭. 基于WinPcap的网络监控系统性能优化的研究与实现. 计算机工程. 2004, 第 1 作者[122] 刘宝旭, 孙笑庆, 崔石, 陆建强. Gnutella协议及数据包结构分析. 计算机工程[J]. 2004, 第 1 作者30(2): 8-10, http://lib.cqvip.com/Qikan/Article/Detail?id=9043818.[123] 李雪莹, 刘宝旭, 许榕生. 字符串匹配技术研究. 计算机工程[J]. 2004, 第 2 作者30(22): 24-26, http://lib.cqvip.com/Qikan/Article/Detail?id=11204666.[124] 刘宝旭, 李雪莹, 于传松, 许榕生. 对等网技术及应用概述. 计算机工程与应用[J]. 2003, 第 1 作者39(18): 1-3, http://lib.cqvip.com/Qikan/Article/Detail?id=8003359.[125] 刘宝旭, 许榕生. 黑客入侵防范体系的设计与实现. 计算机工程[J]. 2003, 第 1 作者29(12): 34-35, http://lib.cqvip.com/Qikan/Article/Detail?id=8048558.[126] 刘宝旭, 吴海燕, 许榕生. 网络隐患扫描系统设计与实现. 计算机工程与应用[J]. 2002, 第 1 作者38(1): 11-13, http://lib.cqvip.com/Qikan/Article/Detail?id=8391534.[127] 刘宝旭, 许榕生. 主动型安全防护措施—陷阱网络的研究与设计. 计算机工程[J]. 2002, 第 1 作者28(12): 9-11, http://lib.cqvip.com/Qikan/Article/Detail?id=7193230.[128] 刘宝旭, 毕学尧, 许榕生, 曾勇. 嵌入内核式动态防火墙的设计与实现. 计算机工程[J]. 2002, 第 1 作者28(2): 11-12, http://lib.cqvip.com/Qikan/Article/Detail?id=6011895.[129] 刘宝旭, 安德海, 许榕生. 基于Hash函数和自动恢复技术的网站抗毁系统研究与实现. 计算机工程与应用[J]. 2001, 第 1 作者37(24): 20-21, http://lib.cqvip.com/Qikan/Article/Detail?id=5678262.[130] 刘宝旭, 徐菁, 许榕生. 黑客入侵防护体系研究与设计. 计算机工程与应用[J]. 2001, 第 1 作者37(8): 1-3, http://lib.cqvip.com/Qikan/Article/Detail?id=5095351.