基本信息
石志强 男 博导 中国科学院信息工程研究所
电子邮件: shizhiqiang@iie.ac.cn
通信地址: 北京市海淀区树村路19号
邮政编码: 100193
电子邮件: shizhiqiang@iie.ac.cn
通信地址: 北京市海淀区树村路19号
邮政编码: 100193
招生信息
招生专业
083900-网络空间安全
招生方向
软件安全分析理论与技术,嵌入式系统安全物联网安全
教育背景
1997-09--2001-06 中国科学院软件研究所 工学博士1994-09--1997-06 重庆大学应用数学系 理学硕士1988-09--1992-06 南京大学数学系 理学学士
工作经历
工作简历
2012-11~现在, 中国科学院信息工程研究所, 正研级高级工程师2004-01~2012-10,中国科学院软件研究所, 高级工程师2001-07~2003-12,中国科学院软件研究所, 助理研究员1997-09~2001-06,中国科学院软件研究所, 工学博士1994-09~1997-06,重庆大学应用数学系, 理学硕士1992-07~1994-08,重庆市公路运输总公司, 统计员1988-09~1992-06,南京大学数学系, 理学学士
社会兼职
2017-11-13-2022-11-12,中国自动化学会边缘计算专业委员会, 委员
2016-12-29-2028-07-01,中国自动化学会工业控制系统信息安全专委会, 委员
2001-11-21-今,中国通信学会通信软件技术委员会, 委员
2016-12-29-2028-07-01,中国自动化学会工业控制系统信息安全专委会, 委员
2001-11-21-今,中国通信学会通信软件技术委员会, 委员
教授课程
工业控制系统安全工业SCADA系统安全防护前沿技术
专利与奖励
奖励信息
(1) 工控系统全生命周期内生安全主动防御大平台, 一等奖, 省级, 2021(2) 面向工业互联网的大规模漏洞发现技术及应用, 二等奖, 省级, 2021
专利成果
( 1 ) 僵尸网络流量分类检测方法、装置、电子设备及存储介质, 2021, 第 5 作者, 专利号: CN113705604A( 2 ) 一种面向文本配置文件的模糊测试方法及装置, 2021, 第 7 作者, 专利号: CN111913877B( 3 ) 一种基于二进制程序的漏洞检测方法及相关设备, 2021, 第 1 作者, 专利号: CN112613040A( 4 ) 同源二进制文件检索方法和装置, 2021, 第 1 作者, 专利号: CN109063055B( 5 ) 一种工业互联网恶意代码识别方法及装置, 2020, 第 1 作者, 专利号: CN111881446A( 6 ) 一种用于电网嵌入式终端的网络安全审计方法及装置, 2020, 第 5 作者, 专利号: CN111614611A( 7 ) 一种电网嵌入式终端的固件编译优化选项识别方法及装置, 2020, 第 8 作者, 专利号: CN111444513A( 8 ) 基于开源组件版本识别的固件脆弱性判别方法及系统, 2020, 第 1 作者, 专利号: CN111400719A( 9 ) 一种模糊测试中高质量种子生成方法及系统, 2020, 第 6 作者, 专利号: CN111382067A( 10 ) 一种电力固件同源二进制文件关联方法及系统, 2020, 第 4 作者, 专利号: CN111104674A( 11 ) 同源二进制代码的检索方法及装置, 2019, 第 1 作者, 专利号: CN110414238A( 12 ) 基于机器学习的大规模嵌入式设备在线固件智能识别方法, 2019, 第 1 作者, 专利号: CN110413909A( 13 ) 工控蜜罐攻击数据来源的判别方法及装置, 2019, 第 6 作者, 专利号: CN110365636A( 14 ) 用于数控机床的蜜罐方法及装置, 2019, 第 5 作者, 专利号: CN110351237A( 15 ) 工控蜜罐系统, 2019, 第 6 作者, 专利号: CN110351238A( 16 ) 工业控制系统的威胁检测方法及装置, 2019, 第 3 作者, 专利号: CN110059726A( 17 ) 一种针对智能设备固件的脆弱哈希函数的识别与破解方法, 2019, 第 1 作者, 专利号: CN109740347A( 18 ) 工控系统的隐蔽攻击的检测方法及装置, 2019, 第 5 作者, 专利号: CN109361648A( 19 ) 序列攻击的检测方法及装置, 2019, 第 3 作者, 专利号: CN109344610A( 20 ) 内网设备类型识别方法及装置, 2018, 第 4 作者, 专利号: CN108900351A( 21 ) 一种基于多维度的固件Web漏洞检测方法及系统, 2018, 第 1 作者, 专利号: CN108520180A( 22 ) 一种识别同源二进制文件的方法及系统, 2018, 第 1 作者, 专利号: CN108280197A( 23 ) 一种识别同源二进制文件的方法及系统, 2018, 第 1 作者, 专利号: CN107704501A( 24 ) 一种工业控制系统序列攻击检测方法及设备, 2017, 第 4 作者, 专利号: CN107491058A( 25 ) 一种跨架构的二进制程序漏洞函数关联方法, 2017, 第 1 作者, 专利号: CN107229563A( 26 ) 一种适用于工业控制系统的风险评估方法, 2017, 第 1 作者, 专利号: CN106709613A( 27 ) 一种基于网络报文的序列号识别方法, 2017, 第 3 作者, 专利号: CN106533955A( 28 ) 一种适用于MIMO RFID系统的身份认证方法, 2017, 第 4 作者, 专利号: CN106452780A( 29 ) 一种面向嵌入式设备的固件漏洞检测方法及系统, 2017, 第 1 作者, 专利号: CN106295335A( 30 ) 一种自学习协议规则的入侵检测方法, 2016, 第 1 作者, 专利号: CN105871861A( 31 ) 基于神经网络的指令集无关的二进制代码相似性检测方法, 2016, 第 1 作者, 专利号: CN105868108A( 32 ) 针对大规模嵌入式设备固件的函数搜索方法和搜索引擎, 2016, 第 1 作者, 专利号: CN105740477A( 33 ) 一种嵌入式设备固件解压成功的判断方法, 2016, 第 1 作者, 专利号: CN105488531A( 34 ) 一种接入SIP安防视频监控系统的身份认证方法, 2014, 第 6 作者, 专利号: CN104168267A( 35 ) 一种SIP安全防范视频监控入网控制系统, 2014, 第 4 作者, 专利号: CN104113547A( 36 ) 一种视频组播网络系统中频道切换加速的方法和频道族群标识方法, 2014, 第 2 作者, 专利号: CN104093070A( 37 ) 一种开放型无线传感网性能测试方法及系统, 2014, 第 1 作者, 专利号: CN103716201A( 38 ) 一种低功耗有损网络的路由构建方法及系统, 2014, 第 1 作者, 专利号: CN103619045A( 39 ) 一种认证方法及系统, 2014, 第 1 作者, 专利号: CN103532718A( 40 ) 一种稳定高效的互联网拥塞控制方法, 2012, 第 1 作者, 专利号: CN102404208A( 41 ) Token-based congestion control method for the internet, 2011, 第 1 作者, 专利号: US7957292(B2)( 42 ) 一种互联网环路防控方法, 2011, 第 1 作者, 专利号: CN102025572A( 43 ) 主机标识到网络地址的映射方法, 2010, 第 1 作者, 专利号: CN101841548A( 44 ) 一种基于时间粒度的互联网服务质量保证方法, 2008, 第 1 作者, 专利号: CN101212417A( 45 ) 一种保证视频数据安全传输的方法及视频监控系统, 2007, 第 2 作者, 专利号: CN101094394A( 46 ) 社区宽带综合业务网络系统, 2007, 第 6 作者, 专利号: CN100358317C( 47 ) 一种基于令牌的互联网流量控制方法, 2007, 第 1 作者, 专利号: CN101035078A
出版信息
发表论文
(1) TaiE: Function Identification for Monolithic Firmware, International Conference on Program Comprehension(CCF B), 2024, 第 4 作者 通讯作者(2) SeHBPL: Behavioral Semantics-Based Patch Presence Test for Binaries, Dependable Software Engineering. Theories, Tools, and Applications(CCF C), 2023, 第 3 作者 通讯作者(3) Asteria-Pro: Enhancing Deep-Learning Based Binary Code Similarity Detection by Incorporating Domain Knowledge, ACM Transactions on Software Engineering and Methodology (CCF-A), 2023, 第 5 作者 通讯作者(4) Towards Practical Binary Code Similarity Detection: Vulnerability Verification via Patch Semantic Analysis, ACM Transactions on Software Engineering and Methodology (TOSEM) (CCF-A), 2023, 第 7 作者(5) VERI: A Large-scale Open-Source Components Vulnerability Detection in IoT Firmware, COMPUTERS & SECURITY(CCF B), 2023, 第 4 作者 通讯作者(6) 工业控制系统协议安全综述, Survey of Protocol Security of Industrial Control System, 计算机研究与发展, 2022, 第 6 作者(7) 工业控制系统安全态势感知技术研究, A Comprehensive Survey of Security Situational Aware-ness on Industrial Control Systems, 信息安全学报, 2022, 第 5 作者(8) Gradient-based Adversarial Attacks against Malware Detection by Instruction Replacement, International Conference on Wireless Algorithms, Systems, and Applications (CCF C), 2022, 第 5 作者 通讯作者(9) Transformer XL With Graph Neural Network for Source Code Summarization, IEEE International Conference on Systems, Man, and Cybernetics(CCF C), 2021, 第 5 作者 通讯作者(10) SHADOWPLCS: A Novel Scheme for Remote Detection of Industrial Process Control Attacks, IEEE Transactions on Dependable and Secure Computing(CCF A), 2021, 第 8 作者(11) Asteria: Deep Learning-based AST-Encoding for Cross-platform Binary Code Similarity Detection, IEEE/IFIP International Conference on Dependable Systems and Networks (CCF B), 2021, 第 6 作者(12) 智能制造场景下工业互联网安全风险与对策, Risk analysis and countermeasure design for Industrial Internet under the scenario of Intelligent Manufacturing, 信息通信技术与政策, 2021, 第 4 作者(13) PMatch: Semantic-based Patch Detection for Binary Programs, IEEE International Performance Computing and Communications Conference, 2021, 第 5 作者 通讯作者(14) A Robust IoT Device Identification Method with Unknown Traffic Detection, Proceedings of the 16th International Conference on Wireless Algorithms, Systems, and Applications(WASA 2021), 2021, 第 3 作者(15) 基于行为路径树的恶意软件分类方法, Malware Classification Method Based on Path Tree of Behavior, 计算机工程与应用, 2020, 第 3 作者(16) A Scalable High-interaction Physical Honeypot Framework for Programmable Logic Controller, 2020 IEEE 92ND VEHICULAR TECHNOLOGY CONFERENCE (VTC2020-FALL), 2020, 第 5 作者(17) 物联网蜜罐综述, A Survey on Honeypots of Internet of Things, 信息安全学报, 2020, 第 4 作者(18) 嵌入式固件脆弱哈希函数自动识别与破解方法, Automatic Identification and Cracking Method for Vulnerable Hash Functions of Embedded Firmwares, 北京邮电大学学报, 2020, 第 4 作者(19) SVM-based Instruction Set Identification for Grid Device Firmware, PROCEEDINGS OF 2019 IEEE 8TH JOINT INTERNATIONAL INFORMATION TECHNOLOGY AND ARTIFICIAL INTELLIGENCE CONFERENCE (ITAIC 2019), 2019, 第 6 作者(20) Vulnerability finding and firmware association in power grid. Proceedings of the 5th International Conference on Mobile and Secure Services, Proceedings of the 5th International Conference on Mobile and Secure Services, 2019, 第 1 作者(21) HIMALIA: Recovering Compiler Optimization Levels from Binaries by Deep Learning, INTELLIGENT SYSTEMS AND APPLICATIONS, VOL 1, 2019, 第 2 作者(22) 基于D-S证据理论的嵌入式固件Web代码静态漏洞检测技术, Static Vulnerability Detection Technology for the Embedded Firmware Web Code Based on D-S Evidence Theory, 北京邮电大学学报, 2019, 第 4 作者(23) Understand Code Style: Efficient CNN-based Compiler Optimization Recognition System, ICC 2019 - 2019 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2019, 第 2 作者(24) Vulnerability Finding and Firmware Association in Power Grid, PROCEEDINGS OF THE 2019 FIFTH INTERNATIONAL CONFERENCE ON MOBILE AND SECURE SERVICES (MOBISECSERV), 2019, 第 3 作者(25) SBSD: Detecting the Sequence Attack through Sensor Data in ICSs, 2018 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2018, 第 3 作者(26) 一种大规模的跨平台同源二进制文件检索方法, A Large-Scale Cross-Platform Homologous Binary Retrieval Method, 计算机研究与发展, 2018, 第 5 作者(27) Vulnerability and Protocol Association of Device Firmware in Power Grid. Proceedings of the Electrical Power, Electronics, Communications, Controls and Informatics Seminar, 2018, 第 1 作者(28) Multi-dimensional Data Fusion Intrusion Detection for Stealthy Attacks on Industrial Control Systems, 2018 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM), 2018, 第 5 作者(29) 基于信息流和状态流融合的工控系统异常检测算法, An Industrial Control System Anomaly Detection Algorithm Fusion by Information Flow and State Flow, 计算机研究与发展, 2018, 第 5 作者(30) Robust Network-Based Binary-to-Vector Encoding for Scalable IoT Binary File Retrieval, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS (WASA 2018), 2018, 第 4 作者(31) CovertMIMO: A Covert Uplink Transmission Scheme for MIMO Systems, 2017 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2017, 第 11 作者(32) 工业控制网络安全脆弱性分析技术研究, 中原工学院学报, 2017, 第 5 作者(33) POSTER: Towards Fully Distributed User Authentication with Blockchain, 2017 1ST IEEE SYMPOSIUM ON PRIVACY-AWARE COMPUTING (PAC), 2017, 第 4 作者(34) IHB: A Scalable and Efficient Scheme to Identify Homologous Binaries in IoT Firmwares, 2017 IEEE 36TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 2017, 第 6 作者(35) 基于专家系统的高级持续性威胁云端检测博弈, Advanced Persistent Threats Detection Game with Expert System for Cloud, 计算机研究与发展, 2017, 第 3 作者(36) 面向大规模嵌入式设备固件的自动化分析方法, 北京邮电大学学报, 2017, 第 1 作者(37) On eavesdopping attacks and countermeasures for MU-MIMO systems, 36th IEEE MILCOM, 2017, 第 1 作者 通讯作者(38) Defense Against Advanced Persistent Threats with Expert System for Internet of Things, WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS, WASA 2017, 2017, 第 3 作者(39) On Eavesdropping Attacks and Countermeasures for MU-MIMO Systems, MILCOM 2017 - 2017 IEEE MILITARY COMMUNICATIONS CONFERENCE (MILCOM), 2017, 第 11 作者(40) 工控设备状态检测中BP神经网络模型的应用, 北京邮电大学学报, 2016, 第 1 作者(41) VDNS:—种跨平台的固件漏洞关联算法, VDNS : An Algorithm for Cross-Platform Vulnerability Searching in Binary Firmware, 计算机研究与发展, 2016, 第 5 作者(42) 工业控制系统入侵检测技术综述, Intrusion Detection Techniques for Industrial Control Systems, 计算机研究与发展, 2016, 第 4 作者(43) VDNS: 一种跨平台的固件漏洞关联算法, VDNS: An Algorithm for Cross-Platform Vulnerability Searching in Binary Firmware, 计算机研究与发展, 2016, 第 5 作者(44) A Privacy-Preserving Fuzzy Localization Scheme with CSI Fingerprint, 2015 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM), 2015, 第 3 作者(45) Cryptanalysis and Improvement of two RFID-OT Protocols Based on Quadratic Residues, 2015 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC), 2015, 第 3 作者(46) 工业控制系统信息安全新趋势, New Trend of Information Security. in Industrial Control Systems, 信息网络安全, 2015, 第 3 作者(47) 智能电网中实时电价的抗时延攻击策略, 北京邮电大学学报, 2015, 第 1 作者(48) 基于PRF的RFID轻量级认证协议研究, RFID Lightweight Authentication Protocol Based on PRF, 计算机研究与发展, 2014, 第 3 作者(49) A token based method for congestion and packet loss control, IEEE LATIN AMERICA TRANSACTIONS, 2013, (50) Packet Loss Control Using Tokens at the Network Edge, IEEE LATIN AMERICA TRANSACTIONS, 2012, (51) An Open Conformance Test System towards the Standardization of Wireless Sensor Networks, INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS, 2012, 第 4 作者(52) Smoothing the xcp sender, ICON 2011 - 17TH IEEE INTERNATIONAL CONFERENCE ON NETWORKS, 2011, 第 1 作者(53) 基于CNGI的视频监控系统, CNGI based video surveillance system, 计算机应用, 2010, 第 3 作者(54) Transmission scheduling for multi-homed transport protocols with network failure tolerance, TELECOMMUNICATION SYSTEMS, 2010, 第 5 作者(55) 大规模可运营视频监控网络系统的安全机制, Security Mechanism of Big Scale, Operational, Network Video Surveillance System, 北京邮电大学学报, 2009, 第 1 作者(56) 负载均衡的分布式网络管理系统, Distributed network management system with load balancing, 通信学报, 2009, 第 3 作者(57) 大规模视频监控系统网管子系统的设计与实现, Design and implementation of network management subsystem for large scale video surveillance system, 计算机工程与设计, 2009, 第 2 作者(58) Diameter在视频监控系统中的应用, Application of Diameter protocol in video monitoring system, 计算机工程与设计, 2008, 第 2 作者(59) 互联网的业务融合及可信度研究, The Service Integration and Trustworthiness Research of the Internet, 中兴通讯技术, 2008, 第 2 作者(60) 一种H.264帧级码率控制改进算法, An Optimization Frame-Layer Rate Control Algorithm for H. 264, 计算机仿真, 2008, 第 2 作者(61) 基于SIP的网络视频监控系统的设计与实现, 安防科技, 2007, 第 2 作者(62) 基于SIP的网络视频监控系统的设计与实现, Design ��� Implementation of SIP-based Network Video Surveillance System, 计算机工程, 2007, 第 2 作者(63) 网络视频监控系统管理平台的设计, 安防科技, 2007, 第 2 作者(64) 交换式以太网物理拓扑结构的自动发现, Automatic Discovery of Physical Topology in Switched Ethernets, 计算机研究与发展, 2007, 第 2 作者(65) 基于PNX1500的H.264视频编码器实现和优化, H.264 video encoder implementation and optimization for PNX1500, 计算机工程与应用, 2007, 第 2 作者(66) 网络视频监控系统管理平台的设计, Design of Management Platform of Network Video Surveillance System, 计算机应用研究, 2007, 第 2 作者(67) 基于地址转发表的交换式以太网拓扑发现方法, 软件学报, 2006, 第 3 作者(68) 桥接局域网第2层拓扑结构的自动发现, Discovering Layer-2 Topology in Bridged Local Area Networks, 计算机科学, 2003, 第 2 作者(69) 基于参数估计的随机早期探测改进算法, The Improvement of RED Based on Estimating Parameter, 电子学报, 2000, 第 1 作者(70) 小波分析及其在电力系统中的应用(三)工程应用技术, 电力系统自动化, 1997, 第 2 作者(71) 小波分析及其在电力系统中的应用.3工程应用技术, 电力系统自动化, 1997, 第 2 作者(72) 基于B—小波的异步电机故障信号去噪和检测, 电力系统自动化, 1997, 第 2 作者(73) 小波分析及其在电力系统中的应用, 电力系统自动化, 1997, 第 3 作者(74) 小波分析其在电力系统中的应用.1概论, 电力系统自动化, 1997, 第 4 作者(75) 小波分析及其在电力系统中的应用(二)理论基础, 电力系统自动化, 1997, 第 1 作者
发表著作
( 1 ) 物理域安全优先的工业控制系统主动防御, 科学出版社, 2024-04, 第 2 作者
科研活动
科研项目
( 1 ) 工控安全仿真测试验证技术, 负责人, 国家任务, 2023-01--2024-12( 2 ) 工控系统主动防护体系, 负责人, 中国科学院计划, 2023-01--2023-09( 3 ) 工控系统主动防护体系, 负责人, 中国科学院计划, 2022-01--2022-12( 4 ) 工控系统主动防护体系, 负责人, 中国科学院计划, 2021-01--2021-12( 5 ) 嵌入式设备漏洞挖掘, 负责人, 国家任务, 2020-12--2021-11( 6 ) 工控系统安全体系研究, 负责人, 中国科学院计划, 2020-01--2020-12( 7 ) 网络威胁智能诱捕技术, 负责人, 国家任务, 2020-01--2021-12( 8 ) 工控设备脆弱性分析, 负责人, 中国科学院计划, 2019-01--2019-12( 9 ) 嵌入式设备脆弱性分析, 负责人, 国家任务, 2019-01--2019-12( 10 ) 智能电网工控设备固件安全性检测平台, 负责人, 境内委托项目, 2018-12--2021-12( 11 ) 固件代码关联技术研究, 负责人, 国家任务, 2017-01--2018-12( 12 ) 智能设备固件安全分析与检测工具, 负责人, 境内委托项目, 2017-01--2017-12( 13 ) 跨平台的大规模固件漏洞关联分析新框架研究, 负责人, 国家任务, 2017-01--2019-12( 14 ) 国家关键基础设施安全监管核心技术研究, 参与, 地方任务, 2016-08--2018-07( 15 ) 信息系统在线安全检测, 参与, 国家任务, 2016-01--2018-12( 16 ) 工业控制系统安全, 参与, 国家任务, 2014-06--2016-05( 17 ) 海云安防---城市公共安全创新应用研究与示范, 参与, 国家任务, 2012-01--2016-12
参与会议
(1)Image completion using global patch matching and optical seam synthesis [11] Shiming Ge, Kaixuan Xie, Rui Yang,Zhiqiang Shi 2014-08-24(2)Packet Loss Control Using Tokens at the Network Edge shi zhiqiang;Dan Ionescu ;Dongli Zhang 2011-12-19(3)Smoothing the XCP sender Shi, Zhiqiang; Ionescu, Dan; Zhang, Dongli 2011-12-14(4)Congestion control in networks with mixed IP and P2P traffic Shi, Zhiqiang;Ionescu, Dan; Zhang, Dongli 2011-08-01(5)A distance-optimized load balancing scheme for network management Sun, Yantao ;Yang, Fangnan; Liu, Qiang; Shi, Zhiqiang 2010-03-08(6)Mobility support using the mobile port mapping Shi, Zhiqiang; Qiao, Yuansong; Matthews, Adrian; Hayes, Gregory; Cunningham, Anthony; Fallon, Enda 2009-06-22(7)Token-based congestion control: Achieving fair resource allocations in P2P networks Shi, Zhiqiang 2008-05-13(8)A discovery algorithm for physical topology in switched ethernets Yantao, Sun;; Zhiqiang, Shi; Zhimei, Wu 2005-11-17