基本信息
苏璞睿  男  博导  中国科学院软件研究所
电子邮件: purui@iscas.ac.cn
通信地址: 北京市海淀区中关村南四街4号
邮政编码: 100190

研究领域

软件漏洞分析与利用、恶意代码深度分析与检测、软件安全性分析与评估、移动互联网安全

招生信息

网络空间安全,软件工程,软件安全等

招生专业
083500-软件工程
083900-网络空间安全
招生方向
网络空间安全,可信计算与信息保障
软件工程

教育背景

2013-12--中国科学院软件研究所   研究员
1999-09--2005-03   中国科学院软件研究所   获博士学位
1995-09--1999-07   北京师范大学   获学士学位
学历

1995—1999 年,北京师范大学信息技术与管理学系,获学士学位

1999—2005年,中国科学院软件研究所,获博士学位

工作经历

2005—2007年,中国科学院软件研究所助理研究员
2007—2013年,中国科学院软件研究所副研究员,硕士生导师 
2014年至今,中国科学院软件研究所研究员,博士生导师
社会兼职
2018-12-31-2019-09-30,RAID 2019大会主席, 大会主席
2017-09-10-今,北京市通讯学会移动终端专业委员会, 副主任委员
2017-06-06-今,RAID 2017程序委员会委员, 委员
2014-05-18-今,中国密码学会安全协议专业委员会, 委员

专利与奖励

   
奖励信息
(1) APT攻击检测关键技术研究与应用, 一等奖, 部委级, 2018
(2) 恶意软件深度分析关键技术及应用, 二等奖, 省级, 2017
(3) 恶意代码检测技术, 三等奖, 部委级, 2010
(4) 等级保护支撑平台研制与应用, 三等奖, 省级, 2006

出版信息

   
发表论文
(1) AirTaint: Making Dynamic Taint Analysis Faster and Easier, 45th IEEE Symposium on Security and Privacy, 2024, 
(2) AFGen: Whole-Function Fuzzing for Applications and Libraries, 45th IEEE Symposium on Security and Privacy, 2024, 
(3) One Simple API Can Cause Hundreds of Bugs, The 29th ACM Symposium on Operating Systems Principles (SOSP), 2023, 第 2 作者
(4) FREEWILL: Automatically Diagnosing Use-after-free Bugs via Reference Miscounting Detection on Binaries, 31st USENIX Security Symposium (USENIX Security 22), 2022, 第 3 作者
(5) 可控内存写漏洞自动利用生成方法, 通信学报, 2022, 第 2 作者  通讯作者
(6) Testing the Binding Code of Scripting Languages with Cooperative Mutation, Network and Distributed Systems Security (NDSS) Symposium 2022, 2022, 第 4 作者  通讯作者
(7) 面向PyPI生态系统的漏洞影响范围细粒度评估方法, ChinaSoft 2022, 2022, 第 4 作者
(8) InstruGuard: Find and Fix Instrumentation Errors for Coverage-based Greybox Fuzzing, The 36th IEEE/ACM International Conference on Automated Software Engineering, 2021, 第 3 作者
(9) 基于遗传算法的恶意代码对抗样本生成方法, Method for Generating Malicious Code Adversarial Samples Based on Genetic Algorithm, 电子与信息学报, 2020, 第 4 作者
(10) Visual Analysis of Collective Anomalies Using Faceted High-Order Correlation Graphs, IEEE TRANSACTIONS ON VISUALIZATION AND COMPUTER GRAPHICS, 2020, 第 8 作者
(11) Not All Coverage Measurements Are Equal: Fuzzing by Coverage Accounting for Input Prioritization, Network and Distributed Systems Security Symposium(NDSS 2020,网络安全四大会议), 2020, 第 7 作者  通讯作者
(12) One Engine To Serve ’em All: Inferring Taint Rules Without Architectural Semantics, Network and Distributed Systems Security Symposium 2019(NDSS 2019,网络安全四大会议), 2019, 第 1 作者  通讯作者
(13) Detecting Concurrency Memory Corruption Vulnerabilities, ESEC/FSE'2019: PROCEEDINGS OF THE 2019 27TH ACM JOINT MEETING ON EUROPEAN SOFTWARE ENGINEERING CONFERENCE AND SYMPOSIUM ON THE FOUNDATIONS OF SOFTWARE ENGINEERING, 2019, 第 6 作者
(14) Fuzzing Program Logic Deeply Hidden in Binary Program Stages, 2019 IEEE 26TH INTERNATIONAL CONFERENCE ON SOFTWARE ANALYSIS, EVOLUTION AND REENGINEERING (SANER), 2019, 第 4 作者
(15) 安全漏洞自动利用综述, A Survey on Automated Exploit Generation, 计算机研究与发展, 2019, 第 6 作者
(16) 有限资源条件下的软件漏洞自动挖掘与利用, Automatic Software Vulnerability Discovery and Exploit Under the Limited Resource Conditions, 计算机研究与发展, 2019, 第 4 作者
(17) LEMNA: Explaining Deep Learning based Security Applications, The 25th ACM Conference on Computer and Communications Security, 2018, 第 1 作者
(18) Automated Assessing Crashes From Heap Overflow, the 32nd IEEE/ACM International Conference on Automated Software Enginerring(ASE 2017, 2017, 第 1 作者  通讯作者
(19) Towards Efficient Heap Overflow Discovery, PROCEEDINGS OF THE 26TH USENIX SECURITY SYMPOSIUM (USENIX SECURITY '17), 2017, 第 3 作者  通讯作者
(20) JGRE: An Analysis of JNI Global Reference Exhaustion Vulnerabilities in Android, 2017 47TH ANNUAL IEEE/IFIP INTERNATIONAL CONFERENCE ON DEPENDABLE SYSTEMS AND NETWORKS (DSN), 2017, 第 3 作者
(21) Capability-Based Security Enforcement in Named Data Networking, IEEE-ACM TRANSACTIONS ON NETWORKING, 2017, 第 4 作者
(22) Automatically Assessing Crashes from Heap Overflows, ACM/IEEE ASE, 2017, 第 4 作者  通讯作者
(23) 二进制代码块:面向二进制程序的细粒度控制流完整性校验方法, Binary Code Continent: Finer-Grained Control Flow Integrity for Stripped Binaries, 信息安全学报, 2016, 第 4 作者
(24) Attacks and Defence on Android Free Floating Windows, The 11th ACM Asia Conference on Computer and Communications Security (ASIACCS 2016), 2016, 
(25) 软件漏洞自动利用研究进展, 中国教育网络, 2016, 第 2 作者
(26) Android应用第三方推送服务安全分析与安全增强, Security Analysis and Enhancement of Third-Party Android Push Service, 计算机研究与发展, 2016, 第 5 作者
(27) Android Settings机制应用安全性分析与评估, Security Analysis and Evaluation for the Usage of Settings Mechanism in Android, 计算机研究与发展, 2016, 第 3 作者
(28) Exploiting Android System Services Through Bypassing Service Helpers, 12th EAI International Conference on Security and Privacy in Communication Networks(SecureCOMM 2016)), 2016, 第 1 作者
(29) Meining Nie, Purui Su, Qi Li, Zhi Wang, Lingyun Ying, Jinlong Hu, Dengguo Feng. Xede: Practical Exploit Early Detection, RAID 2015., RAID 2015, 2015, 
(30) Binary Code Continent: Finer-Grained Control Flow Integrity for Stripped Binaries, ACSAC 2015, 2015, 第 1 作者
(31) Invalidating Idealized BGP Security Proposals and Countermeasures, IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2015, 第 4 作者
(32) Direct Resource Hijacking in Android is Still Dangerous, IEEE Internet Computing, 2015, 第 1 作者
(33) Automated User Profiling in Location-based Mobile Messaging Applications, 2014 IEEE 13TH INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM), 2014, 第 5 作者
(34) Revisiting Node Injection of P2P Botnet, NETWORK AND SYSTEM SECURITY, 2014, 第 4 作者
(35) 安全协议实现的安全性分析与评估, 中国密码学会通讯, 2014, 第 2 作者
(36) Revisiting Node Injectiong of P2P Botnet, The 8th International Conference on Network and System Security (NSS), 2014, 第 1 作者
(37) 一种面向程序动态分析的循环摘要生成方法, A Loop Summarization Method for Dynamic Binary Program Analysis, 电子学报, 2014, 第 3 作者
(38) 一种抗混淆的大规模Android应用相似性检测方法, An Anti-Obfuscation Method for Detecting Similarity Among Android Applications in Large Scale, 计算机研究与发展, 2014, 第 5 作者
(39) Long Term Tracking and Characterization of P2P Botnet, International Conference on Trust, Security and Privacy in Computing and Communications, 2014, 第 1 作者
(40) Fast-Flux服务网络特征分析, 计算机系统应用, 2013, 第 1 作者
(41) OSNGuard: Detecting Worms with User Interaction Traces in Online Social Networks, ICICS 2013: 15th International Conference on Information and Communications Security, 2013, 第 1 作者
(42) Bind your phone number with caution: automated user profiling through address book matching on smartphone, ASIA CCS 2013 - PROCEEDINGS OF THE 8TH ACM SIGSAC SYMPOSIUM ON INFORMATION, COMPUTER AND COMMUNICATIONS SECURITY, 2013, 第 4 作者
(43) 基于MapReduce的大规模在线社交网络蠕虫仿真, MapReduce-Based Large-Scale Online Social Network Worm Simulation, 软件学报, 2013, 第 4 作者
(44) VCCBox: Practical Confinement of Untrusted Software in Virtual Cloud Computing, SECURITY AND PRIVACY IN COMMUNICATION NETWORKS, SECURECOMM 2013, 2013, 第 3 作者
(45) VCCBox: Practical Confinement of Untrusted Software in Virtual Cloud Computing, ICST International Conference on Security and Privacy in Communication Networks, 2013, 第 3 作者
(46) Automatic Polymorphic Exploit Generation for Software Vulnerabilities, SECURITY AND PRIVACY IN COMMUNICATION NETWORKS, SECURECOMM 2013, 2013, 第 11 作者
(47) 面向国家战略需求 构建信息安全体系, 高科技与产业化, 2013, 第 1 作者
(48) 基于语义的恶意代码行为特征提取及检测方法, JOURNAL OF SOFTWARE, 2012, 第 4 作者
(49) 基于有限约束满足问题的溢出漏洞动态检测方法, Dynamic Overflow Vulnerability Detection Method Based on Finite CSP, 计算机学报, 2012, 第 3 作者
(50) Black-box testing based on colorful taint analysis, SCIENCE CHINA-INFORMATION SCIENCES, 2012, 第 3 作者
(51) Black-box testing based on colorful taint analysis, Black-box testing based on colorful taint analysis, 中国科学:信息科学(英文版), 2012, 第 3 作者
(52) 基于可回溯动态污点分析的攻击特征生成方法, Attack signature generation by traceable dynamic taint analysis, 通信学报, 2012, 第 3 作者
(53) 基于动态污点分析的恶意代码通信协议逆向分析方法, Communication Protocol Reverse Engineering of Malware Using Dynamic Taint Analysis, 电子学报, 2012, 第 3 作者
(54) 虚拟社会管理面临的挑战与应对措施, Challenges and Countermeasures for Virtual society Management, 中国科学院院刊, 2012, 第 2 作者
(55) Black-box testing based on colorful taint analysis, Black-box testing based on colorful taint analysis, 中国科学:信息科学(英文版), 2012, 第 3 作者
(56) 基于语义的恶意代码行为特征提取及检测方法, JOURNAL OF SOFTWARE, 2012, 第 4 作者
(57) 恶意软件网络协议的语法和行为语义分析方法, Syntax and Behavior Semantics Analysis of Network Protocol of Malware, 软件学报, 2011, 第 4 作者
(58) 一种抗混淆的恶意代码变种识别系统, An Anti-obfuscation Malware Variants Identification System, 电子学报, 2011, 第 2 作者
(59) P2P信任模型中基于模糊逻辑的共谋团体识别方法, A Collusion Detector Based on Fuzzy Logic in P2P Trust Model, 计算机研究与发展, 2011, 第 3 作者
(60) 基于彩色污点传播的黑盒测试方法, Black-box testing based on colorful taint analysis, 中国科学:信息科学, 2011, 第 3 作者
(61) 基于行为依赖特征的恶意代码相似性比较方法, Dependency-Based Malware Similarity Comparison Method, 软件学报, 2011, 第 2 作者
(62) Depsim: a dependency-based malware similarity comparison system, LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS), 2011, 第 4 作者
(63) 一种多周期漏洞发布预测模型, Multi-Cycle Vulnerability Discovery Model for Prediction, 软件学报, 2010, 第 3 作者
(64) 基于内核驱动的恶意代码动态检测技术, Detection of the malicious code injection by hooking system calls in kernel mode, 中国科学院研究生院学报, 2010, 第 2 作者
(65) CloudSEC: A Cloud Architecture for Composing Collaborative Security Services, IEEE Second International Conference on Cloud Computing Technology and Science, 2010, 
(66) 基于空间向量计算的恶意文档检测技术, A technique for detecting based on calculation malicious documents of vector spaces, 中国科学院研究生院学报, 2010, 第 2 作者
(67) A Semantic-based Malware Behavior Feature Extractiong System, 2010 International Conference on Information Security and Artificial Intelligence(ISAI 2010), 2010, 第 1 作者
(68) Behavior Profile-Based Detector of Colluding Group in P2P Trust System, First International Workshop on Trust Management in P2P Systems (IWTMP2PS 2010), 2010, 第 1 作者
(69) 基于延后策略的动态多路径分析方法, Exploring Multiple Execution Paths Based on Dynamic Lazy Analysis, 计算机学报, 2010, 第 3 作者
(70) 基于动态对等网层次结构的网络预警模型研究, Research on Network-Warning Model Based on Dynamic Peer-to-Peer Overlay Hierarchy, 计算机研究与发展, 2010, 第 3 作者
(71) P2P信任模型中基于行为相似度的共谋团体识别模型, Colluding clique detector based on activity similarity in P2P trust model, 通信学报, 2009, 第 3 作者
(72) 基于安全状态域的网络评估模型, Security-State-Region-Based Model of Network Security Evaluation, 软件学报, 2009, 第 3 作者
(73) 一种基于自修改代码技术的软件保护方法, Software protection method based on self-modification mechanism, 中国科学院研究生院学报, 2009, 第 4 作者
(74) 基于代码覆盖的恶意代码多路径分析方法, Exploring Multiple Execution Paths for Malware Analysis Based on Coverage of Codes, 电子学报, 2009, 第 4 作者
(75) Reconstructing a Packed DLL Binary for Static Analysis, INFORMATIONSECURITYPRACTICEANDEXPERIENCEPROCEEDINGS, 2009, 第 3 作者
(76) 基于P2P的僵尸网络及其防御, P2P-Based Super Botnet:Threats and Defenses, 电子学报, 2009, 第 3 作者
(77) ReconBin: Reconstruct Binary File from Execution for Software Static Analysis, IEEE SSIRI, 2009, 第 1 作者
(78) Exploring Malware Behaviors based on Environment Constitution, 2008 INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY, VOLS 1 AND 2, PROCEEDINGS, 2008, 第 11 作者
(79) 基于攻击能力增长的网络安全分析模型, A Network Security Analysis Model Based on the Increase in Attack Ability, 计算机研究与发展, 2007, 第 2 作者
(80) 基于路由器编码的自适应包标记, Router Numbering Based Adaptive Packet Marking, 软件学报, 2007, 第 2 作者
(81) 基于路由器编码的自适应包标记, Router Numbering Based Adaptive Packet Marking, 软件学报, 2007, 第 3 作者
(82) 基于进程行为的异常检测模型, 电子学报, 2006, 第 1 作者
(83) 基于系统调用的入侵检测系统设计与实现, 计算机应用, 2006, 第 2 作者
(84) Web浏览器历史数据自动分类取证系统, 计算机应用, 2006, 第 2 作者
(85) 基于有序标记的IP包追踪方案, An IP Traceback Scheme Based on Marking-in-Order, 电子学报, 2006, 第 3 作者
(86) 基于协议分析的IM阻断策略及算法分析, On the Policy and Algorithm to Block Instant Messaging, 电子学报, 2005, 第 3 作者
(87) 一种分块包标记的IP追踪方案, An IP Traceback Scheme with Packet Marking in Blocks, 计算机研究与发展, 2005, 第 3 作者
(88) 用于IP追踪的包标记的注记, 软件学报, 2004, 第 2 作者
(89) IP追踪中的自适应包标记, 电子学报, 2004, 第 3 作者
(90) 一个基于DCT压缩编码的多媒体认证系统, 计算机研究与发展, 2002, 第 2 作者
(91) Xede: Practical exploit early detection (EI收录), 第 2 作者
发表著作
(1) 软件安全分析与应用, 清华大学出版社, 2017-10, 第 1 作者

科研项目

(1)国家自然科学基金重点项目,大规模软件缺陷库的自动构建与应用,NSFC:62232016,项目负责人,2023-01-01至2027-12-31

(2)国家自然科学基金通用联合基金重点项目,软件漏洞防利用及危害性分析技术与评估方法,NSFC:U1736209,项目负责人,2018-01-01至2021-12-31

​(3)国家自然科学基金面上项目,安全协议实现的逆向分析与安全评估方法研究,NSFC:61572483,项目负责人,2016-01-01至2019-12-31

(4)国家自然科学基金面上项目,基于动态污点传播的恶意软件逆向分析方法研究,NSFC:61073179,项目负责人,2011-01-01至2013-12-31

(5)国家自然科学基金青年基金项目,复杂恶意代码逆向分析方法研究,NSFC:60703076,项目负责人,2008-01-01至2010-12-31