基本信息
丁丽萍  女  博导  中国科学院软件研究所
电子邮件: dingliping@gz.iscas.ac.cn
通信地址: 北京市中关村南四街4号
邮政编码: 100190

研究领域

数据科学;电子数据取证;系统安全;可信计算

招生信息

   
招生专业
081203-计算机应用技术
083900-网络空间安全
081202-计算机软件与理论
招生方向
计算机应用技术
网络空间安全
系统安全;电子取证;隐私保护

教育背景

1984-1988 山东大学数学系 运筹学专业 学士
1999-2002 北京科技大学信息学院 软件与理论 硕士
2003-2006 中国科学院软件研究所 博士

专利与奖励

专利:

1、基于关联规则满足用户隐私保护的个性化推荐方法及系统(201410283430.9

2、一种高效且高可用的空间内存错误检测方法(201410005315.5

3、一种数据预测分类方法及装置(201510932807.3

4、用户身份检测方法和系统(201510870908.2

5、用于网络信息系统的用户误操作防范系统(201610044908.1

6、一种智能终端电子证据库管理训练系统及方法(201810333605.0

7、一种智能终端在线电子证据追溯系统及方法(201810331805.2

8、一种减少细粒度随机化安全优化带来的寄存器溢出方法(201810331811.8

软著:

1、网络传销成员信息分析和可视化系统V1.0

2、实数手机内存取证系统V1.0

3、实数密码破解取证系统V1.0

4、电子证据固定的五要素生成pc版系统V1.0

5、实数网站镜像系统V1.0

6、在线教育选课pc版系统V1.0

7、互联网+业务数据采集pc版系统V1.0

8、电子证据固定的五要素生成安卓版系统V1.0

9、互联网+报表管理pc版系统V1.0

10、电子证据的可采用性验证pc版系统V1.0

11、在线考试pc版系统V1.0

12、电子证据的可采用性验证安卓版系统V1.0

13、电子证据云存证pc版系统V1.0

14、电子取证论坛pc版系统V1.0

15、电子证据的可采用性验证系统(ios版本)V1.0

16、在线培训报名系统(pc版)V1.0

17、在线培训报名系统(ios版)V1.0

18、电子证据固定的五要素生成系统(ios版)V1.0

19、电子证据的云存证系统(ios版)V1.0

20、电子取证论坛系统(ios版)V1.0

奖励:


最近5年获奖情况:

1

三八红旗手

2019

2019年度广东省三八红旗手

省级

获得

广东省妇联

奖励证书

2

2016年度广州市产业领军人才(创新领军人才)

2016

2016年度广州市产业领军人才(创新领军人才)

省部级

获得

广州市

奖励证书


3

2017年度广州市三八红旗手

2017

2017年度广州市三八红旗手

省部级

获得

广州市妇联


4

2018年度全国信息安全创新领军人物

2018

2018年度全国信息安全创新领军人物

部级

入选

安全部

奖励证书和奖牌

5

2015—2018年连续评为中国电子学会先进工作者

2015-2018

2015—2018年连续评为中国电子学会先进工作者

部级

当选

工信部

奖励证书和奖杯

6

2019年度广东省妇女第十三次代表大会执行委员会委员

2019

2019年度广东省妇女第十三次代表大会执行委员会委员

省妇联

当选

省妇联



2020年度获奖情况

2020年度获奖情况

获奖项目名称

等级

排名

年度

中国电子学会先进工作者

国家级

1

2020

中国电子学会计算机取证专家委员会获先进集体

国家级

1

2020

广东中科实数科技有限公司和北京中科实数科技有限公司成功申请到国家级高新技术企业资质

国家级

1

2020

2020中国国际高交会“优秀新产品奖”

国际级

1

2020

2020全国政法智能化建设技术装备及成果展“智慧警务优秀创新产品奖”

国家级

1

2020

南沙区高端领军人才奖励

南沙区

1

2020

电子数据取证前瞻技术高端论坛奖励

南沙区

1

2020

奖励信息
(1) 2021 年度中国电子学会科学技术奖技术发明三 等奖, 三等奖, 专项, 2021
(2) 优秀科研工作者, 国家级, 2020
(3) 高端领军人才, , 专项, 2020
(4) 广东省三八红旗手, 省级, 2018
(5) 最佳科研成果奖, 一等奖, 研究所(学校), 2006
(6) 最佳科研成果奖, 一等奖, 研究所(学校), 2004
(7) 公安部科技进步奖, 二等奖, 部委级, 2002
(8) 公安部科技进步奖, 二等奖, 部委级, 2001
(9) 北京市公安局科技成果奖, 二等奖, 专项, 2000
专利成果
[1] 李彦峰, 丁丽萍, 吴敬征, 郑龙帅, 夏清, 刘雪花. 一种基于节点唯一性标识排列的区块链网络隐蔽通信方法. CN: CN111245569B, 2021-04-27.

[2] 梁赓, 李春晓, 夏清, 张凤军, 丁丽萍. 一种基于区块链的电子证据存证、验证方法及系统. CN: CN108717431A, 2018-10-30.

[3] 蒋建春, 丁丽萍. 用于网络信息系统的用户误操作防范系统. CN: CN105718811A, 2016-06-29.

[4] 丁丽萍, 穆海蓉, 宋宇宁. 一种数据预测分类方法及装置. CN: CN105447525A, 2016-03-30.

[5] 蒋建春, 丁丽萍, 高畅, 刘汇丹. 用户身份检测方法和系统. CN: CN105306496A, 2016-02-03.

[6] 丁丽萍, 卢国庆. 基于关联规则满足用户隐私保护的个性化推荐方法及系统. CN: CN104050267A, 2014-09-17.

[7] 丁丽萍, 赵晓柯, 卢国庆. 一种高效且高可用的空间内存错误检测方法. CN: CN103745755A, 2014-04-23.

[8] 蒋建春, 丁丽萍, 蔡志强, 贺喜, 金波. 一种IT系统安全态势自动实时判定方法. CN: CN103124223A, 2013-05-29.

[9] 丁丽萍, 谢亚龙. 一种云计算环境下的取证方法及系统. CN: CN102739774A, 2012-10-17.

[10] 丁丽萍, 蒋建春, 李尚杰, 刘冬梅, 吴敬征. 一种基于虚拟机的数字版权保护方法. CN: CN102663290A, 2012-09-12.

[11] 吴敬征, 王永吉, 丁丽萍. 一种云计算环境下的隐蔽通信方法. CN: CN102244682A, 2011-11-16.

[12] 吴敬征, 丁丽萍, 王永吉, 周启明, 刘剑. 一种隐蔽信道标识方法. CN: CN102045158A, 2011-05-04.

[13] 王永吉, 周博文, 丁丽萍, 王 青, 李明树. 用于计算机的电子数据取证方法和系统. CN: CN1949240A, 2007-04-18.

出版信息

出版专著1本,译著1本。

1.杜锦,丁丽萍,杜彦辉著.《基于集群行为的复杂网络舆情研究》, 201807月吉林大学出版社出版。

2.丁丽萍等.软件安全:从源头开始》,20160817机械工业出版社出版。


发表论文
[1] Du, Jin, Yuan, Feng, Ding, Liping, Chen, Guangxuan, Liu, Xuehua. Research on Threat Information Network Based on Link Prediction. INTERNATIONAL JOURNAL OF DIGITAL CRIME AND FORENSICS[J]. 2021, 13(2): 94-102, [2] 刘雪花, 丁丽萍, 郑涛, 吴敬征, 李彦峰. 面向网络取证的网络攻击追踪溯源技术分析. 软件学报[J]. 2021, 32(1): 194-217, http://lib.cqvip.com/Qikan/Article/Detail?id=7103810882.
[3] 宋宇宁, 丁丽萍, 李彦峰, 刘雪花. 一种面向图模型数据的差分隐私保护算法. 自动化技术与应用. 2020, 39(7): 86-90, http://lib.cqvip.com/Qikan/Article/Detail?id=7102511983.
[4] 丁丽萍. 电子数据取证人才培养的思考. 中国信息安全. 2019, 74-75, http://lib.cqvip.com/Qikan/Article/Detail?id=67737883504849574853485148.
[5] 李彦峰, 丁丽萍, 吴敬征, 崔强, 刘雪花, 关贝, 王永吉. 网络隐蔽信道关键技术研究综述. 软件学报[J]. 2019, 30(8): 2470-2490, http://lib.cqvip.com/Qikan/Article/Detail?id=7002704235.
[6] 丁丽萍, 刘雪花. 云环境下的电子数据取证技术研究. 中国信息安全. 2019, 59-60, http://lib.cqvip.com/Qikan/Article/Detail?id=67737883504849574853485053.
[7] 丁丽萍. Android智能手机动态内存取证技术概述. 信息网络安全. 2019, [8] 刘雪花, 丁丽萍, 刘文懋, 郑涛, 李彦峰, 吴敬征. 一种基于软件定义安全和云取证趋势分析的云取证方法. 计算机研究与发展[J]. 2019, 56(10): 2262-2276, http://lib.cqvip.com/Qikan/Article/Detail?id=7100145440.
[9] 丁丽萍, 刘雪花, 陈光宣, 李引. Android 智能手机动态内存取证技术综述. 信息网络安全. 2019, 10-17, http://lib.cqvip.com/Qikan/Article/Detail?id=7001367416.
[10] 李彦峰, 丁丽萍, 吴敬征, 崔强, 刘雪花, 关贝. 区块链环境下的新型网络隐蔽信道模型研究. 通信学报[J]. 2019, 40(5): 2019111-1, http://lib.cqvip.com/Qikan/Article/Detail?id=7002001758.
[11] 傅继彬, 张啸剑, 丁丽萍. MAXGDDP:基于差分隐私的决策数据发布算法. 通信学报[J]. 2018, 39(3): 2018049-1, http://lib.cqvip.com/Qikan/Article/Detail?id=7000463166.
[12] 丁丽萍. Trust Evaluation Strategy for Single Sign-on Solution in Cloud. International Journal of Digital Crime and Forensics. 2018, [13] 李美玲, 李莹, Sami Muhaidat, 董增寿, 王安红, 梁杰, 丁丽萍. 认知协作网络中非正交多址接入技术性能研究. 通信学报[J]. 2018, 39(9): 57-66, http://lib.cqvip.com/Qikan/Article/Detail?id=7000859160.
[14] 丁丽萍. Reliable Security Strategy for Message-oriented Middleware. International Journal of Digital Crime and Forensics. 2018, [15] 丁丽萍. A novel game-theoretic model for content-adaptive image steganograpgy. 2017 IEEE 37th International Conference on Distributed Compuitng Systems Workshops. 2017, [16] Guangxuan Chen, Guangxiao Chen, Liping Ding, Qiang Liu, Panke Qin. Discussion on Self-regulated Learning Based on Policing Bigdata Application Model. 2017, http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=1&recid=&FileName=ZNXX201706003044&DbName=IPFDLAST2018&DbCode=IPFD&yx=&pr=&URLID=&bsm=.
[17] 丁丽萍. 基于区块链的网络取证系统研究. 计算机科学. 2017, [18] Liao, Xin, Qin, Zheng, Ding, Liping. Data embedding in digital images using critical functions. SIGNAL PROCESSING-IMAGE COMMUNICATION[J]. 2017, 58: 146-156, http://dx.doi.org/10.1016/j.image.2017.07.006.
[19] 曹原野, 丁丽萍. 基于Clang编译前端的Android源代码静态分析技术. 计算机系统应用. 2017, 26(10): 1-10, http://lib.cqvip.com/Qikan/Article/Detail?id=673513544.
[20] 丁丽萍. Risk Analysis of Online Lending Platform Based on Bigdata Technology. 2017 3rd International Conference on E-commerce and Contemporary Economic. 2017, [21] Guangxuan CHEN, Liping DING, Guomin ZHOU, Qiang LIU, Guangxiao CHEN. Research on the Cross Application of Teaching and Policing Practice Oriented Key Laboratory. 2017, http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=1&recid=&FileName=LRCM201703002007&DbName=IPFDLAST2017&DbCode=IPFD&yx=&pr=&URLID=&bsm=.
[22] 丁丽萍. Combinatorial Testing on MP3 for Audio Players. ICST Workshops 2017. 2017, [23] 杜锦, 丁丽萍, 陈光宣. 复杂网络集群中的行为取证研究. 计算机科学. 2016, 43(B12): 7-15, http://lib.cqvip.com/Qikan/Article/Detail?id=670789870.
[24] 丁丽萍. Research on the Vital Non-Technical Factor in Telecommunications Fraud: Social Engineering. HSC2016. 2016, [25] 穆海蓉, 丁丽萍, 宋宇宁, 卢国庆. DiffPRFs:一种面向随机森林的差分隐私保护算法. 通信学报[J]. 2016, 37(9): 175-182, http://lib.cqvip.com/Qikan/Article/Detail?id=670121063.
[26] 陈光宣, 丁丽萍, 杜锦. iOS手机取证概述. 计算机科学. 2016, 43(B12): 1-6, http://lib.cqvip.com/Qikan/Article/Detail?id=670789869.
[27] 李琪, 廖鑫, 李闫育, 丁丽萍. 基于百度云存储的数字取证研究. 计算机科学. 2015, 42(B10): 40-41, http://lib.cqvip.com/Qikan/Article/Detail?id=666696820.
[28] 卢国庆, 张啸剑, 丁丽萍, 李彦峰, 廖鑫. 差分隐私下的一种频繁序列模式挖掘方法. 计算机研究与发展. 2015, 52(12): 2789-2801, http://lib.cqvip.com/Qikan/Article/Detail?id=667210346.
[29] 丁丽萍. 普及电子证据知识 保护公民合法权益. 中国防伪报道. 2015, 27-28, http://lib.cqvip.com/Qikan/Article/Detail?id=663652140.
[30] 丁丽萍, 岳晓萌, 李彦峰. 移动数字取证技术. 中兴通讯技术. 2015, 21(3): 30-33, http://lib.cqvip.com/Qikan/Article/Detail?id=665265235.
[31] 丁丽萍. 建设打击网络恐怖主义的国际化电子取证平台. 中国信息安全. 2015, 41-43, http://lib.cqvip.com/Qikan/Article/Detail?id=664803964.
[32] 赵晓柯, 丁丽萍, 吴伟, 卢国庆. EBound:一种高效的空间内存错误检测方法. 计算机应用与软件[J]. 2015, 32(7): 288-292, http://lib.cqvip.com/Qikan/Article/Detail?id=665829517.
[33] Wu, Jingzheng, Ding, Liping, Wu, Yanjun, Min-Allah, Nasro, Khan, Samee U., Wang Yongji. C(2)Detector: a covert channel detection framework in cloud computing. securityandcommunicationnetworks[J]. 2014, 7(3): 544-557, https://www.webofscience.com/wos/woscc/full-record/WOS:000331454300007.
[34] 任桂超, 丁丽萍, 贺也平. 带有空间上下文信息的细粒度Android安全强化机制的设计. 计算机应用与软件. 2014, 31(5): 285-290, http://lib.cqvip.com/Qikan/Article/Detail?id=49773105.
[35] 王晓龙, 丁丽萍, 廖晓锋, 金波, 林渝淇, 王秀利, 王永吉. 基于动态信任根的虚拟机监控器动态完整性度量架构. 计算机应用. 2014, 194-199, http://lib.cqvip.com/Qikan/Article/Detail?id=74837489504849528350485353.
[36] 丁丽萍, 卢国庆. 面向频繁模式挖掘的差分隐私保护研究综述. 通信学报. 2014, 35(10): 200-209, http://lib.cqvip.com/Qikan/Article/Detail?id=662713429.
[37] Ding LiPing, Mao TianHua, Fu Hao, Cao GengYu. Temperature dependence of the photothermal laser cooling efficiency for a micro-cantilever. CHINESE PHYSICS B[J]. 2014, 23(10): http://ir.wipm.ac.cn/handle/112942/1305.
[38] Ding LiPing, Zhou QiMing, Wei JiangChun. Estimation of Endocarpon pusillum Hedwig carbon budget in the Tengger Desert based on its photosynthetic rate. SCIENCE CHINA-LIFE SCIENCES[J]. 2013, 56(9): 848-855, http://dx.doi.org/10.1007/s11427-013-4526-9.
[39] Guan Bei, Wu Yanjun, Ding Liping, Wang Yongji. CIVSched: Communication-aware inter-VM scheduling in virtual machine monitor based on the process. 13th IEEE/ACM International Symposium on Cluster, Cloud, and Grid Computing, CCGrid 2013null. 2013, 597-604, http://ir.iscas.ac.cn/handle/311060/16642.
[40] 谢亚龙, 丁丽萍, 林渝淇, 赵晓柯. ICFF:一种IaaS模式下的云取证框架. 通信学报. 2013, 34(5): 200-206, http://lib.cqvip.com/Qikan/Article/Detail?id=45838051.
[41] Lin Yuqi, Ding Liping, Wu Jingzheng, Xie Yalong, Wang Yongji, IEEE Comp Soc. Robust and Efficient Covert Channel Communications in Operating Systems: Design, Implementation and Evaluation. 2013 IEEE 7TH INTERNATIONAL CONFERENCE ON SOFTWARE SECURITY AND RELIABILITY - COMPANION SERE-Cnull. 2013, 46-53, [42] Lin Yuqi, Ding Liping, Wu Jingzheng, Xie Yalong, Wang Yongji. Robust and efficient covert channel communications in operating systems: Design, implementation and evaluation. 7th International Conference on Software Security and Reliability, SERE-C 2013null. 2013, 45-52, http://ir.iscas.ac.cn/handle/311060/16646.
[43] Guan Bei, Wu Yanjun, Ding Liping, Wang Yongji, Balaji P, Epema D, Fahringer T. CIVSched: Communication- aware Inter-VM Scheduling in Virtual Machine Monitor based on the Process. PROCEEDINGS OF THE 2013 13TH IEEE/ACM INTERNATIONAL SYMPOSIUM ON CLUSTER, CLOUD AND GRID COMPUTING (CCGRID 2013)null. 2013, 597-604, [44] Feng Dengguo, Fan Xiubin, Ding Liping, Wang Zhangyi. On the nonexistence of nontrivial small cycles of the μ function in 3x+1 conjecture. Journal of Systems Science and Complexity[J]. 2012, 25(6): 1215-1222, https://www.webofscience.com/wos/woscc/full-record/WOS:000312886700014.
[45] 贺喜, 蒋建春, 丁丽萍, 王永吉, 廖晓峰. 基于LDA模型的主机异常检测方法. Computer Applications and Software[J]. 2012, 29(8): 1-4,24, http://lib.cqvip.com/Qikan/Article/Detail?id=42968367.
[46] 蔡志强, 丁丽萍, 贺也平. 一种基于虚拟机的动态内存泄露检测方法. 计算机应用与软件. 2012, 29(9): 10-13, http://lib.cqvip.com/Qikan/Article/Detail?id=43372967.
[47] Liao Xiaofeng, Wang Yongji, Ding Liping, Gu Jian. A novel duplicate images detection method based on plsa model. Proceedings of SPIE - The International Society for Optical Engineeringnull. 2012, [48] 丁丽萍. Android操作系统的安全性分析. 信息网络安全. 2012, 28-31, http://lib.cqvip.com/Qikan/Article/Detail?id=41287053.
[49] Liao, Xiaofeng, Wang, Yongji, Ding, Liping, Gu, Jian, Zeng, Z, Li, Y. A Novel Duplicate Images Detection Method Based on PLSA Model. FOURTH INTERNATIONAL CONFERENCE ON MACHINE VISION (ICMV 2011): MACHINE VISION, IMAGE PROCESSING, AND PATTERN ANALYSISnull. 2012, 8349: [50] Wu, Jingzheng, Wang, Yongji, Ding, Liping, Liao, Xiaofeng. Improving performance of network covert timing channel through Huffman coding. MATHEMATICAL AND COMPUTER MODELLING[J]. 2012, 55(1-2): 69-79, http://dx.doi.org/10.1016/j.mcm.2011.01.051.
[51] Lu Yi, Ding Liping, Wang Yongji. Improved linear analysis on block cipher multi2. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)null. 2012, 72-85, http://ir.iscas.ac.cn/handle/311060/15821.
[52] Feng Dengguo, Fan Xiubin, Ding Liping, Wang Zhangyi. ON THE NONEXISTENCE OF NONTRIVIAL SMALL CYCLES OF THE μ FUNCTION IN 3x + 1 CONJECTURE. Journal of Systems Science and Complexity[J]. 2012, 25(6): 1215-1222, [53] Wu Jingzheng, Ding Liping, Lin Yuqi, MinAllah Nasro, Wang Yongji. Xenpump: a new method to mitigate timing channel in cloud computing. Proceedings - 2012 IEEE 5th International Conference on Cloud Computing, CLOUD 2012null. 2012, 678-685, http://ir.iscas.ac.cn/handle/311060/15753.
[54] Lu Yi, Vaudenay Serge, Meier Willi, Ding Liping, Jiang Jianchun. Synthetic linear analysis: improved attacks on cubehash and rabbit. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)null. 2012, 248-260, http://ir.iscas.ac.cn/handle/311060/15778.
[55] 贺喜, 蒋建春, 丁丽萍, 王永吉, 廖晓峰. 基于LDA模型的主机异常检测方法. Computer Applications and Software[J]. 2012, 29(8): 1-4,24, http://lib.cqvip.com/Qikan/Article/Detail?id=42968367.
[56] Jiang Jianchun, Ding Liping, Zhai Ennan, Yu Ting. Vrank: a context-aware approach to vulnerability scoring and ranking in soa. Proceedings of the 2012 IEEE 6th International Conference on Software Security and Reliability, SERE 2012null. 2012, 61-70, http://ir.iscas.ac.cn/handle/311060/15754.
[57] 邓程, 丁丽萍, 贺也平, 韩伟. 基于静态分析的XSM正确性验证. 计算机应用与软件. 2012, 29(9): 1-5, http://lib.cqvip.com/Qikan/Article/Detail?id=43372965.
[58] Liping Ding, Yifei Guo, Jian Gu, Jingzheng Wu. DRMIBT: A New DRM Implementation Based on Virtual Machine. Energy Procedia. 2011, 4790-4799, http://dx.doi.org/10.1016/j.egypro.2011.12.091.
[59] Wu JingZheng, Ding LiPing, Wang YongJi. Research on key problems of covert channel in cloud computing. Tongxin Xuebao/Journal on Communications[J]. 2011, 32(9 A): 184-203, http://ir.iscas.ac.cn/handle/311060/16063.
[60] Han Wei, He Yeping, Ding Liping. Verifying the safety of xen security modules. 2011 5th International Conference on Secure Software Integration and Reliability Improvement - Companion, SSIRI-C 2011null. 2011, 30-34, http://124.16.136.157/handle/311060/14205.
[61] Zhai, Ennan, Shen, Qingni, Wang, Yonggang, Yang, Tao, Ding, Liping, Qing, Sihan, Du, XY, Fan, WF, Wang, JM, Peng, ZY, Sharaf, MA. SecGuard: Secure and Practical Integrity Protection Model for Operating Systems. WEB TECHNOLOGIES AND APPLICATIONSnull. 2011, 6612: 370-+, [62] Wu JingZheng, Ding Liping, Wang Yongji, Han Wei. A practical covert channel identification approach in source code based on directed information flow graph. Proceedings - 2011 5th International Conference on Secure Software Integration and Reliability Improvement, SSIRI 2011null. 2011, 98-107, http://124.16.136.157/handle/311060/14377.
[63] 丁丽萍. 国际四级安全操作系统的内存泄露分析方法研究. 信息网络安全[J]. 2011, 67-68, http://ir.iscas.ac.cn/handle/311060/16100.
[64] 丁丽萍. 基于Terra的数字版权管理设计及实现. 信息网络安全. 2011, 5-7, http://lib.cqvip.com/Qikan/Article/Detail?id=37859832.
[65] Liao, Xiaofeng, Wang, Yongji, Ding, Liping, Gu, Jian. EXTENDED PROBABILISTIC LATENT SEMANTIC ANALYSIS MODEL FOR TOPICS IN TIME-STAMPED IMAGES. INTELLIGENT AUTOMATION AND SOFT COMPUTING[J]. 2011, 17(7): 983-995, https://www.webofscience.com/wos/woscc/full-record/WOS:000296754800014.
[66] 王永吉, 吴敬征, 丁丽萍, 曾海涛. 一种基于并发冲突间隔时间的隐蔽信道检测方法. 计算机研究与发展. 2011, 48(8): 1542-1553, http://lib.cqvip.com/Qikan/Article/Detail?id=38802226.
[67] 丁丽萍. 国标四级安全操作系统的内存泄露分析方法研究. 信息网络安全. 2011, 67-68, http://lib.cqvip.com/Qikan/Article/Detail?id=38143249.
[68] Liao Xiaofeng, Ding Liping, Wang Yongji. Secure machine learning, a brief overview. 2011 5th International Conference on Secure Software Integration and Reliability Improvement - Companion, SSIRI-C 2011null. 2011, 26-29, http://124.16.136.157/handle/311060/14231.
[69] Han Wei, Ren Mengfei, Tian Shuo, Ding Liping, He Yeping. Static analysis of format string vulnerabilities. Proceedings - 1st ACIS International Symposium on Software and Network Engineering, SSNE 2011null. 2011, 122-127, http://ir.iscas.ac.cn/handle/311060/16298.
[70] 丁丽萍. Analysis and Research on Security Defense Strategies of Cloud Security. ICETC 2011. 2011, [71] Zhai Ennan, Ding Liping, Qing Sihan. Towards a reliable spam-proof tagging system. Proceedings - 2011 5th International Conference on Secure Software Integration and Reliability Improvement, SSIRI 2011null. 2011, 174-181, http://124.16.136.157/handle/311060/14211.
[72] Wu Jing Zheng, Ding Liping, Wang Yongji, Han Wei. Identification and evaluation of sharing memory covert timing channel in xen virtual machines. Proceedings - 2011 IEEE 4th International Conference on Cloud Computing, CLOUD 2011null. 2011, 283-291, http://124.16.136.157/handle/311060/14281.
[73] 丁丽萍. 虚拟机与数字版权保护. 信息网络安全. 2011, 4-6, http://lib.cqvip.com/Qikan/Article/Detail?id=37470862.
[74] Jiang Jianchun, Chen Weifeng, Ding Liping. On estimating cyber adversaries capabilities: a bayesian model approach. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)null. 2010, 502-504, http://124.16.136.157/handle/311060/8844.
[75] 王永吉, 吴敬征, 曾海涛, 丁丽萍, 廖晓锋. 隐蔽信道研究. 软件学报. 2010, 2262-2288, http://lib.cqvip.com/Qikan/Article/Detail?id=35075613.
[76] 胡晓昌, 丁丽萍, 武延军. 基于虚拟机执行过程重放的热迁移系统研究. 计算机工程与设计. 2010, 4213-4217, http://lib.cqvip.com/Qikan/Article/Detail?id=35362053.
[77] Ding Liping, Gu Jian, Wang Yongji, Wu Jingzheng. Analysis of Telephone Call Detail Records based on Fuzzy Decision Tree. CHINA COMMUNICATIONS[J]. 2010, 7(6): 120-127, http://lib.cqvip.com/Qikan/Article/Detail?id=36082890.
[78] 丁丽萍. 网络取证及计算机取证的理论研究. 信息网络安全. 2010, 38-41, http://lib.cqvip.com/Qikan/Article/Detail?id=36154324.
[79] Liao Xiaofeng, Wang Yongji, Ding Liping. Discovering temporal patterns from images using extended plsa. 2010 International Conference on Multimedia Technology, ICMT 2010null. 2010, http://124.16.136.157/handle/311060/8732.
[80] 丁丽萍. Constructing Scenario of Event-Flag Covert Channel in Secure Operating System. 2nd International Conference on Information and Multimedia Technology (ICIMT 2010). 2010, [81] 丁丽萍. 计算机取证的研究现状分析. 信息网络安全. 2010, 9-11, http://lib.cqvip.com/Qikan/Article/Detail?id=35824895.
[82] 丁丽萍. A Countermeasure against Stack-smashing Attack Based on Canary Obtained through Nonlinear Transformation. 2010 2nd International Conference on Information and Multimedia Technology (ICIMT 2010). 2010, [83] 肖贺, 王永吉, 潘远明, 丁丽萍. 采用基本块规约的控制流检测性能优化方法. 小型微型计算机系统. 2009, 2378-2382, http://lib.cqvip.com/Qikan/Article/Detail?id=32378949.
[84] 丁丽萍. 资产并购重组中的企业估值比较—以国有控股企业与一般股份制企业为研究案例. 2008, [85] 周博文, 丁丽萍, 王永吉. 面向入侵的取证系统框架. 计算机应用研究. 2008, 25(4): 1117-1119, http://lib.cqvip.com/Qikan/Article/Detail?id=26924751.
[86] 丁丽萍, 周博文, 王永吉. 基于安全操作系统的电子证据获取与存储. 软件学报. 2007, 18(7): 1715-1729, http://lib.cqvip.com/Qikan/Article/Detail?id=24884678.
[87] 丁丽萍. 实时可取证操作系统的模型、策略及实现研究. 2006, 190-, http://ir.iscas.ac.cn/handle/311060/6308.
[88] 丁丽萍, 王永吉. 计算机取证的相关法律技术问题研究. 软件学报. 2005, 16(2): 260-275, http://lib.cqvip.com/Qikan/Article/Detail?id=12025532.
[89] 丁丽萍, 王永吉. 多维计算机取证模型研究. 信息网络安全. 2005, 73-74, http://lib.cqvip.com/Qikan/Article/Detail?id=20377832.
[90] 丁丽萍, 王永吉. 计算机取证研究综述. 通讯和计算机:中英文版. 2005, 2(8): 1-9, http://lib.cqvip.com/Qikan/Article/Detail?id=23310363.
[91] 丁丽萍, 王永吉. 多维计算机取证模型研究. 计算机安全[J]. 2005, 5-9, http://lib.cqvip.com/Qikan/Article/Detail?id=20514187.
[92] 丁丽萍. 基于网络数据流的计算机取证技术. 信息网络安全. 2005, 74-76, http://lib.cqvip.com/Qikan/Article/Detail?id=15727039.
[93] 丁丽萍, 王永吉. 论计算机取证工具软件及其检测. 中国信息协会信息安全专业委员会. 2004, 5-12, https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CPFD&dbname=CPFD9908&filename=XXAQ200406001000&uid=WEEvREcwSlJHSldRa1FhcEFLUmVhZHdLaS82bGhxLzlrYnBrNGNONWFCMD0=$9A4hF_YAuvQ5obgVAqNKPCYcEjKensW4IQMovwHtwkF4VYPoHbKxJw!!&v=MTc0MzRkaG5qOThUbmpxcXhkRWVNT1VLcmlmWmVadkZ5amlVN3JNSTEwU1BUWEtmN0c0SHRYTXFZOUZaZXNQREJOS3Vo.
[94] 江亚东, 夏克俭, 丁丽萍, 李恪, 陈因颀. 基于小波神经网络的混沌模式提取. 北京科技大学学报. 2001, 23(5): 474-, http://lib.cqvip.com/Qikan/Article/Detail?id=5616560.
发表著作
(1) 实时可取证操作系统理论与实务, Real-Time Forensics OS Theory and Practic, 群众出版社, 2006-06, 第 1 作者
(2) 软件安全:从源头开始, 机械工业出版社, 2016-08, 第 1 作者
(3) 基于集群行为的复杂网络舆情研究, 吉林大学出版社, 2018-09, 第 2 作者

科研活动

Recent Talks:
 
● Computer Forensics Under Cloud Computing, OWASP2010, 2010.10

● Overview of Static Code Analysis , CSA SUMMIT, 2010,10

● New Types of Network Forensics, National Police Training, 2010.12

科研项目
( 1 ) 方德高可信操作系统研发, 参与, 国家任务, 2009-09--2011-12
( 2 ) 面向访问验证保护级的操作系统原型系统研发, 参与, 国家任务, 2008-08--2011-10
( 3 ) 山东省自主创新成果转化重大专项项目“基于云的计算机取证系统应用及产业化”, 负责人, 地方任务, 2011-07--2014-07
( 4 ) 计算机取证的技术规范与标准研究, 负责人, 国家任务, 2010-07--2012-12
( 5 ) 北京市信息安全技术与产业发展战略研究, 负责人, 地方任务, 2011-07--2011-09
( 6 ) 云计算环境下的恶意行为检测与取证技术研究, 负责人, 国家任务, 2015-01--2017-12
( 7 ) 开源操作系统内核源码分析及安全性评估, 参与, 国家任务, 2012-01--2016-12
( 8 )  数据操作系统的数据互联关键技术, 参与, 中国科学院计划, 2014-11--2016-12
( 9 ) 基于区块链技术的电子数据证据完整性保护研究, 负责人, 地方任务, 2018-01--2020-01
( 10 ) 移动互联网取证关键技术研究, 负责人, 地方任务, 2017-01--2018-12
( 11 ) 智能终端的电子取证系统研究, 负责人, 地方任务, 2017-01--2018-12
( 12 ) *, 参与, 国家任务, 2017-01--2020-12
( 13 ) 软件定义的卫星大脑智能计算平台原理样机研制, 参与, 企业委托, 2020-09--2023-08
( 14 ) 装备机动数字地图技术研究, 参与, 国家任务, 2021-04--2021-10
( 15 ) 异构跨域作战班组“超级班组”关键技术——实时态势感知的动态地图与应急导航关键技术, 参与, 国家任务, 2019-09--2021-09
( 16 ) ***感知, 参与, 国家任务, 2017-12--2021-06
( 17 ) 基于人工智能与区块链技术融合的端到云智慧执法平台应用示范, 负责人, 其他任务, 2020-01--2021-12
( 18 ) 公安大数据取证技术研究, 负责人, 其他任务, 2021-01--2024-01
参与会议
(1)"Block Chain Technology Frontier"Forum   2019-09-20
(2)Mobile Forensics   2018-11-17

合作单位

1、公安部第三研究所;
2、山东省计算中心;
3、中国人民大学法学院。