基本信息

吴敬征  男  博导  中国科学院软件研究所
电子邮件: jingzheng08@iscas.ac.cn
通信地址: 北京市海淀区中关村南四街4号4#
邮政编码: 100190

研究领域

软件工程

招生信息

   
招生专业
081202-计算机软件与理论
081220-信息安全
081201-计算机系统结构
招生方向

开源软件安全,系统安全,漏洞挖掘,物联网安全,程序分析

教育背景

2008-09--2012-07 中国科学院软件研究所 工学博士
2006-09--2008-07 北京理工大学 工学硕士
2002-09--2006-07 河北工业大学 工学学士
学历
博士
学位
博士

工作经历

2020-09~现在, 中国科学院软件研究所, 研究员

2013-06~2020-09, 中国科学院软件研究所, 高级工程师

2012-07~2013-06, 中国科学院软件研究所, 助理研究员

专利与奖励

   
专利成果

[1]     吴敬征, 丁丽萍, 王永吉, 周启明, 刘剑. 一种隐蔽信道标识方法. No. 201010569881.0. (已授权)

[2]     吴敬征, 王永吉, 丁丽萍. 一种云计算环境下的隐蔽通信方法. No. 201110202708.1. (已授权)

[3]     吴敬征, 武延军, 杨牧天, 武志飞, 赵琛, 李明树.云环境下基于二维码的移动智能终端安全漏洞修复方法. No. 201210436396.5. (已授权)

[4]     赖英旭, 乔静静, 杨震, 刘静, 李健, 徐壮壮, 吴敬征, 武志飞. 一种移动终端上的恶意应用软件的检测方法. No. 201310029515. (已授权)

[5]     黄小芳, 武志飞, 赵丝喆, 吴敬征, 罗天悦, 杨牧天, 武延军. 一种安卓应用程序稳定性验证PoC的自动生成方法及装置. No. 2016103909049. (已授权)

[6]     陈昶宇, 芮志清, 吴敬征, 罗天悦, 杨牧天, 倪琛, 武延军. 一种基于文本信息关联关系分析的项目版本检测方法. No. 201910836177.8.(已授权)

[7]     段旭, 吴敬征, 罗天悦, 杨牧天, 倪琛, 武延军. 一种基于核控制流图循环验证的漏洞检测方法. No. 201811578795.5. (已授权)

[8]     芮志清, 吴敬征, 罗天悦, 杨牧天, 倪琛 武延军 杨硕. 一种基于原子控制流图的物联网设备继承性漏洞挖掘方法. No. 201811562264.2. (已授权)

[9]     段旭, 吴敬征, 武延军, 罗天悦, 杨牧天, 倪琛, 徐枭云. 一种基于代码属性张量的程序源代码建模方法. No. 201910554093.5. (已授权)

[10]   吴敬征, 武延军, 武志飞, 杨牧天, 赵琛, 李明树. 云环境下基于二维码的移动智能终端漏洞查询与推送方法. 201210387511.4. (实审)

[11]   丁丽萍, 蒋建春, 李尚杰, 刘冬梅, 吴敬征. 一种基于虚拟机的数字版权保护方法. 201210080801.4. (实审)

[12]   武志飞, 吴敬征, 武延军, 杨牧天, 赵琛, 李明树. 一种基于移动智能终端GPS位置信息的隐私数据保护方法. (实审)

[13]   赵丝喆, 武志飞, 黄小芳, 吴敬征, 罗天悦, 杨牧天, 武延军. 基于安卓API使用规范的代码质量自动评估优化方法. No. 2016104215779. (实审)

[14]   黄小芳, 武志飞, 赵丝喆, 吴敬征, 李牧, 杨牧天, 武延军. 一种基于网页知识发现的PoC程序提取方法. No. 2016106256504. (实审)

[15]   赵丝喆, 武志飞, 黄小芳, 吴敬征, 李牧, 杨牧天, 武延军. 一种基于代码仓库提交说明的PoC快速生成方法. No. 2016106256468. (初审)

[16]   龙清, 吴敬征, 李牧. 一种基于机器学习的Linux-Kernel关联CVE智能预测方法. No.201710261619.1. (实审)

[17]   张馨尹, 吴敬征, 杨牧天, 罗天悦. 一种面向安卓APP加密内容的快速识别方法及系统. No. 201710679676.1. (初审)

[18]   倪琛, 吴敬征, 杨牧天, 罗天悦, 武延军. 一种基于区块链技术的集群审计管控方法. No. 201810685724.2.(已授权)

[19]   倪琛, 吴敬征, 罗天悦, 杨牧天, 武延军. 基于深度学习的智能移动终端敏感数据授权验证缺陷检测方法. No. 201810558413.X. (实审)

[20]   徐枭云, 吴敬征, 罗天悦, 杨牧天, 倪琛 武延军 杨硕. 一种基于知识图谱推理的漏洞攻击窗口缩短方法.

[21]   刘镓煜, 吴敬征, 罗天悦, 杨牧天, 王丽敏, 武延军. 一种基于量子遗传算法的漏洞修复收益优先级评估方法及电子装置. ZL202010404149.1(授权)

[22]    李浩晨, 吴敬征, 武延军, 罗天悦, 杨牧天, 崔星, 段旭.一种适用于开源软件供应链的高信噪比代码分类方法 .ZL202110168454.X(实审)

[23]    武延军, 赵琛, 武斌, 罗天悦, 邵妍洁, 吴敬征.基于API文档图谱的操作系统智能编程方法及装置.ZL202111174889.1(实审)

[24]    张雨昕,芮志清,吴敬征,罗天悦,武延军.一种基于指针加密机制和RISC-V协处理器的内存溢出防御方法.ZL202110907332.8(实审)

[25]    芮志清, 周昊, 吴敬征, 罗天悦, 武延军.针对模糊测试工具漏洞挖掘能力的集成化评估方法及装置.ZL202111044429.7(实审)

[26]    吕泽, 吴敬征, 武延军, 芮志清, 郑森文, 罗天悦, 杨牧天.一种鸿蒙安全漏洞检测方法和系统ZL202110901617.0(实审)

[27]    吕泽, 武斌, 吴敬征, 武延军, 郑森文, 罗天悦, 杨牧天.一种鸿蒙安全漏洞防御方法和系统ZL202110902805.5(实审)

[28]    武延军, 赵琛, 武斌, 贾振兴, 郑森文, 罗天悦, 杨牧天, 吴敬征.一种轻量级鸿蒙操作系统应用开发事务管理框架.ZL2021111535039(实审)

[29]    武延军, 赵琛, 武斌, 贾振兴, 郑森文, 罗天悦, 杨牧天, 吴敬征.轻量级OpenHarmony操作系统应用开发对象管理系统及其应用方法.2021111535039(实审)

[30]    武延军, 赵琛, 吴敬征, 武斌, 贾振兴, 郑森文, 罗天悦.OpenHarmony操作系统应用的无代码智能开发系统及其应用方.202111093641.2(实审)

[31]    武延军, 赵琛, 武斌, 朱伟, 郑森文, 罗天悦, 杨牧天, 吴敬征.一种基于鸿蒙分布式能力的裸眼3D直播方法. 202111197279.3(实审)

[32]    武斌, 武延军, 吴敬征, 倪琛, 罗天悦, 赵辰.基于漏洞情报的智能终端操作系统漏洞修复方法及系统.  202110913563.X (实审)

[33]    刘畅,赵琛,武延军,芮志清,吴敬征,武斌.基于RISC-V与地址空间布局随机化的内存地址检测攻击防御方法及装置. CN113672906A

[34]    刘畅,赵琛,武延军,芮志清,吴敬征,武斌.基于RISC-VO-CFI机制的代码重用攻击防御方法及装置.CN113672922A

[35]    刘畅,赵琛,武延军,芮志清,吴敬征.基于RISC-V与不可执行内存的缓冲区溢出攻击防御方法及系统.CN113626805A

[36]    刘畅,赵琛,武延军,芮志清,吴敬征.基于RISC-VCanary机制的缓冲区溢出攻击防御方法及装置.CN113536297A

[37]    刘畅,赵琛,武延军,芮志清,吴敬征,武斌.基于RISC-VHW-CFI机制的控制流劫持攻击防御方法及装置.CN113761518A

[38]    李彦峰, 丁丽萍, 吴敬征, 崔强, 关贝, 刘雪花. 一种基于多节点时间戳共谋的区块链网络隐蔽通信方法. CN111245570

[39]    李彦峰, 丁丽萍, 吴敬征, 郑龙帅, 夏清, 刘雪花. 一种基于节点唯一性标识排列的区块链网络隐蔽通信方法. CN111245569


奖励信息

[1]     ISSRE 2021最佳实践论文奖

[2]     2020年软件所杰出青年科技人才

[3]     2020年中国科学院科技成果转化先进团队,  2020

[4]     载人航天工程软件安全性可靠性技术会议论文二等奖 2019

[5]     World Congress on Services (SERVICES 2018)Best Paper, 2018

[6]     中国科学院软件研究所优秀青年, 2015



出版信息


发表论文

学术期刊论文 (42)

[1]       Jingzheng Wu, Liping Ding, Yanjun Wu, Nasro Min-Allah, Samee U. Khan, Yongji Wang. C²Detector: A Covert Channel Detection Framework in Cloud Computing. Security and Communication Networks. 2014, 7(3): 544–557. (SCI, Ei)

[2]       Jingzheng Wu, Yongji Wang, Liping Ding, Xiaofeng Liao. Improving performance of network covert timing channel through Huffman coding. Mathematical and Computer Modelling, 2012, 55(1-2): 69-79. (SCI, Ei)

[3]       Bei Guan, Jingzheng Wu, Yongji Wang, Samee U. Khan. CIVSched: A Communication-Aware Inter-VM Scheduling Technique for Decreased Network Latency between Co-Located VMs. Cloud Computing, IEEE Transactions on, 2014, 2(3): 320-332. (Ei)

[4]       Jingzheng Wu, Yanjun Wu, Zhifei Wu, Mutian Yang, Tianyue Luo, Yongji Wang. AndroidFuzzer: Detecting Android Vulnerabilities in Fuzzing Cloud. Journal of Computational Information Systems, 2015, 11(11): 3859-3866. (Ei)

[5]       Jingzheng Wu, Yanjun Wu, Mutian Yang, Zhifei Wu, Tianyue Luo, Yongji Wang. QRCloud: Android Vulnerability Query and Push Services based on QR Code in Cloud Computing. Journal of Computational Information Systems, 2015, 11(11): 3875-3881. (Ei)

[6]       Jianjun Huang, Songming Han, Wei You, Wenchang Shi, Bin Liang, Jingzheng Wu, Yanjun Wu. Hunting Vulnerable Smart Contracts via Graph Embedding Based Bytecode Matching. IEEE Transactions on Information Forensics and Security. 2021, 16: 2144-2156. (CCF-A, SCI)

[7]       Binbin Zhao, Shouling Ji, Wei-han Lee, Changting Lin, Haiqin Weng, Jingzheng Wu, Pan Zhou, Liming Fang, Raheem Beyah. A Large-scale Empirical Study on theVulnerability of Deployed IoT Devices. IEEE Transactions on Dependable and Secure Computing. (CCF-A, SCI, Accepeted)

[8]       Chong Wang, Nasro Min-Allah, Bei Guan, Yuqi Lin, Jingzheng Wu, Yongji Wang. An Efficient Approach for Mitigating Covert Storage Channel Attacks in Virtual Machines by the Anti-Detection Criterion. Jorunal of Computer Science and Technology, 2019, 34(6): 1-15. (SCI, Ei)

[9]       Mutian Yang, Jingzheng Wu, Shouling Ji, Tianyue Luo, Yanjun Wu. Pre-Patch: Find Hidden Threats in Open Software Based on Machine Learning Method. 2018 World Congress on Services (SERVICES 2018). Lecture Notes in Computer Science, 2018(10975): 48–65. (Ei)

[10]    Tianyue Luo, Jingzheng Wu, Mutian Yang, Sizhe Zhao, Yanjun Wu, Yongji Wang. MAD-API: Detection, Correction and Explanation of API Misuses in Distributed Android Applications. 2018 International Conference on AI and Mobile Services(AIMS 2018 Research Track). Lecture Notes in Computer Science, 2018(10970): 123–140. (Ei)

[11]    Li Chen, Yinrun Lyum, Chong Wang, Jingzheng Wu, Changyou Zhang, Nasro Min-AllahJamal, Alhiyafi, Yongji Wang. Solving linear optimization over arithmetic constraint formula. Journal of Global Optimization. 2017, 69(1): 69–102. (SCI)

[12]    梁冠宇, 武延军, 吴敬征, 赵琛. 面向操作系统可靠性保障的开源软件供应链. 软件学报, 2020, 31(10): 3056-3073. (CCF-A, Ei)

[13]    段旭, 吴敬征, 罗天悦, 杨牧天, 武延军. 基于代码属性图及注意力双向LSTM的漏洞挖掘方法. 软件学报, 2020, 31(11): 3404-3420. (CCF-A, Ei)

[14]    刘雪花,丁丽萍,郑涛,吴敬征,李彦峰.面向网络取证的网络攻击追踪溯源技术分析.软件学报, 2021, 32(1): 194-217. (CCF-A, Ei)

[15]    王翀, 王秀利, 吕荫润, 张常有, 吴敬征, 关贝, 王永吉. 隐蔽信道新型分类方法与威胁限制策略.软件学报, 2019(): 1-18. (CCF-A, Ei)

[16]    李彦峰, 丁丽萍, 吴敬征, 崔强, 刘雪花, 关贝, 王永吉. 网络隐蔽信道关键技术研究综述. 软件学报, 2019, 30(8): 2470−2490. (CCF-A, Ei)

[17]    李彦峰, 丁丽萍, 吴敬征, 崔强, 刘雪花, 关贝. 区块链环境下的新型网络隐蔽信道模型研究. 通信学报, 2019, 40(5): 67-78. (CCF-A, Ei)

[18]    刘雪花, 丁丽萍, 刘文懋, 郑涛, 李彦峰, 吴敬征. 一种基于软件定义安全和云取证趋势分析的云取证方法. 计算机研究与发展, 2019, 56(10): 2262-2276. (CCF-A, Ei)

[19]    李正, 吴敬征, 李明树. API使用的关键问题研究. 软件学报, 2018, 29(6): 1716-1738. (CCF-A, Ei)

[20]    吕荫润, 陈力, 王翀, 吴敬征, 王永吉. 基于混合搜索的含逻辑“与”“或”的RM优化算法. 软件学报. 2017,28(10): 25252538. (CCF-A, Ei)

[21]    王瑜, 武延军, 吴敬征, 刘晓燕.基于异构网络面向多标签系统的推荐模型研究. 软件学报,2017,28(10): 26112624. (CCF-A, Ei)

[22]    张雨昕, 芮志清, 李威威, 张画, 罗天悦, 吴敬征. PEC-V: 基于RISC-V协处理器的内存溢出防御机制.计算机系统应用,2021,30(11):11-19.

[23]    吴敬征, 丁丽萍, 王永吉. 云计算环境下隐蔽信道关键问题研究. 通信学报.2011,32(9A): 184-203. (CCF-A, Ei)

[24]    徐尉, 吴敬征. Android权限滥用检测系统的设计与实现. 计算机系统应用. 2016,25(10): 39-46.

[25]    吴敬征, 武延军, 罗天悦, 武志飞, 杨牧天, 王永吉. 一种基于权限控制机制的 Android 系统隐蔽信道限制方法. 中国科学院大学学报, 2015, 32(5): 696-705.

[26]  吴敬征, 武延军, 武志飞, 杨牧天, 罗天悦, 王永吉. 基于有向信息流的Android隐私泄露恶意应用检测方法. 中国科学院大学学报, 2015, 32(6): 826-834.

[27]    王永吉, 吴敬征, 曾海涛, 丁丽萍, 廖晓锋. 隐蔽信道研究. 软件学报, 2010, 21(9): 2262-2288. (Ei)

[28]    王永吉, 吴敬征, 曾海涛, 丁丽萍. 一种基于并发冲突间隔时间的隐蔽信道检测方法. 计算机研究与发展. 2011, 48(8): 1542-1553. (Ei)

[29]    陈力,王永吉,吴敬征,吕荫润. 基于树状线性规划搜索的单调速率优化设计. 软件学报. 2015, 26(12): 3223-3241.

[30]    Liping Ding, Jian Gu, Yongji Wang, Jingzheng Wu. Analysis of Telephone Call Detail Records Based on Fuzzy Decision Tree. China Communications, 2010, 7(6): 120-127. (SCI, Ei)

[31]    廖晓锋, 王永吉, 范修斌, 吴敬征. 基于LDA主题模型的安全漏洞分类. 清华大学学报(自然科学版), 2012, 52(10): 1351-1355. (Ei)

[32]    Liping Ding, Yifei Guo, Jian Gu, Jingzheng Wu. DRMIBT: A New DRMImplementation Based on Virtual Machine. Energy Procedia, 2011, 13(1):4790-4799.(Ei)

[33]    Zhuoya JU, Shuangyuan YU, Jingzheng Wu. MFCA: A Novel Approach of Structured P2P Network Flow Control Based on Interest Attenuation Policy. Journal of Computational Information Systems 10: 19 (2014) 8413–8420. (Ei)

[34]    Li Chen, Jingzheng Wu, Yinrun Lv, and Yongji Wang.  An Efficient Approach for Solving Optimization over Linear Arithmetic Constraints. Journal of Computer Science and Technology. 2016, 31(5):987--1011.

[35]    盛志凡, 王东飞, 解伟, 王强, 王雅哲, 何剑, 吴敬征, 曾学文. 智能电视操作系统TVOS1.0安全技术体系. 广播与电视技术, 2015,V(9): 28-39.

[36]    Jianjun Huang, Songming Han, Wei You, Wenchang Shi, Bin Liang, Jingzheng Wu, Yanjun Wu. Hunting Vulnerable Smart Contracts via Graph Embedding Based Bytecode Matching. IEEE Transactions on Information Forensics and Security. 2021, 16: 2144-2156. (CCF-A)

[37]    Xiaoyun Xu, Jingzheng Wu, Mutian Yang, Tianyue Luo, Qianru Meng, Weiheng Li, Yanjun Wu. AI-CTO: Knowledge graph for automated and dependable software stack solution. Journal of Intelligent & Fuzzy Systems. 2021, 40(1): 799-812(Ei)

[38]   刘畅,武延军,吴敬征,赵琛. RISC-V指令集架构研究综述.软件学报. 2021, 32(12): 3992-4024. (CCF-A)

[39]   刘雪花,丁丽萍,郑涛,吴敬征,李彦峰. 面向网络取证的网络攻击追踪溯源技术分析. 软件学报. 2021, 32(1): 194-217. (CCF-A)

[40]    Zhiqing Rui, Jingzheng Wu, Yanjie Shao, Tianyue Luo, Mutian Yang, Yanjun Wu, Bin Wu. PassEye: Sniffing Your Password from HTTP Sessions by Deep Neural Network. Cyber Security. CNCERT 2020. Communications in Computer and Information Science, 1299. Springer 2020, 3-15. (Ei).

[41]   Xiaoyun Xu, Jingzheng Wu, Mutian Yang, Tianyue Luo, Qianru Meng, Weiheng Li, Yanjun Wu. AI-CTO: Knowledge graph for automated and dependable software stack solution. Journal of Intelligent & Fuzzy Systems. 2021, 40(1): 799-812(Ei)

[42]   张雨昕,芮志清,李威威,张画,罗天悦,吴敬征. PEC-V: 基于RISC-V协处理器的内存溢出防御机制.计算机系统应用,2021,30(11):11-19

 

学术会议论文 (29)

[1]       Jingzheng Wu, Shen Liu, Shouling Ji, Mutian Yang, Tianyue Luo, Yanjun Wu and Yongji Wang. Exception Beyond Exception: Crashing Android System by Trapping in "uncaughtException". 39th International Conference on Software Engineering (ICSE’17). Buenos Aires, Argentina, May 20-28, 2017: 283-292. (Ei)

[2]       Jingzheng Wu, Mutian Yang. LaChouTi: Kernel Vulnerability Responding Framework for the Fragmented Android Devices. Proceedings of the 2017 11th Joint Meeting on Foundations of Software Engineering (ESEC/FSE'17). PADERBORN, GERMANY, September 04-08, 2017: 920-925. (Ei)

[3]       Xu Duan, Jingzheng Wu, Shouling Ji, Zhiqing Rui, Tianyue Luo, Mutian Yang, Yanjun Wu. VulSniper: Focus Your Attention to Shoot Fine-Grained Vulnerabilities. the 28th International Joint Conference on Artificial Intelligence (IJCAI-19). Macao, China. August 10-16 2019:4665-4671.(CCF-A, Ei)

[4]       Xu Duan, Jingzheng Wu, Mengnan Du, Tianyue Luo, Mutian Yang, Yanjun Wu. MultiCode: A Unified Code Analysis Framework based on Multi-type and Multi-granularity Semantic Learning. 2021 IEEE 32st International Symposium on Software Reliability Engineering. ISSRE-2021. Wuhan, China. 2021:1-1.(Best Practice Paper Award)

[5]       Yanjie Shao, Yanjun Wu, Mutian Yang, Tianyue Luo, Jingzheng Wu. A Large-Scale Study on Vulnerabilities in Linux using Vtopia. The 21st IEEE International Conference on Software Quality, Reliability, and Security. Hainan Island, China. Dec. 5-10, 2021.

[6]       Jingzheng Wu, Mutian Yang, Tianyue Luo. PACS: Pemission Abuse Checking System for Android Applictions based on Review Mining. IEEE Conference on Dependable and Secure Computing (DSC 2017). Taipei, Taiwan. August 7-10, 2017: :251-258.

[7]       Xinyin Zhang, Yuanye Cao, Jingzheng Wu, Mutian Yang, Tianyue Luo, Yueqin Liu. doidrevealer: Automatically detecting Mysterious Codes in Android Applications. IEEE Conference on Dependable and Secure Computing (DSC 2017). Taipei, Taiwan. August 7-10, 2017: 535-536.

[8]       Jingzheng Wu, Yanjun Wu, Mutian Yang, Zhifei Wu, Tianyue Luo, Yongji Wang. Poster: biTheft: Stealing Your Secrets by Bidirectional Covert Channel Communication with Zero-Permission Android Application. 22nd ACM Conference on Computer and Communications Security(ACM CCS 2015), The Denver Marriot City Center, Denver, Colorado, US. October 12-16, 2015: 1690-1692.

[9]       Tianyue Luo, Chen Ni, Qing Han, Mutian Yang, Jingzheng Wu, Yanjun Wu. Poster: PatchGen: Towards Automated Patch Detection and Generation for 1-Day Vulnerabilities. 22nd ACM Conference on Computer and Communications Security(ACM CCS 2015), The Denver Marriot City Center, Denver, Colorado, US. October 12-16, 2015: 1656-1658.

[10]    Mutian Yang, Yongbo Chen, Jingzheng Wu, Zhifei Wu, Tianyue Luo, Yanjun Wu. Caution! The Pre-patched Open Source Software are in Danger. 31st Annual Computer Security Applications Conference(ACSAC 2015), December 07-11, 2015, Los Angeles, California, US.

[11]    Jingzheng Wu, Zhifei Wu, Mutian Yang, Tianyue Luo, Yanjun Wu, Yongji Wang. Poster: Quality, Reliability and Security Study of Vendor Customized Android Applications. 22nd Network and Distributed System Security(NDSS 2015), February 8-11, 2015, San Diego, California USA.

[12]    Jingzheng Wu, Yanjun Wu, Mutian Yang, Zhifei Wu, Yongji Wang. Vulnerability Detection of Android System in Fuzzing Cloud. IEEE 6th International Conference on Cloud Computing (CLOUD 2013). Santa Clara, CA, USA. June 28 2013-July 3 2013: 954 - 955. (Ei)

[13]    Jingzheng Wu, Wu Yanjun, Wu Zhifei, Yang Mutian, Wang Yongji. Vulcloud: Scalable and Hybrid Vulnerability Detection in Cloud Computing. Proceedings of the Software Security and Reliability-Companion, 2013 IEEE 7th International Conference on (SERE 2013). Gaithersburg, MD, USA. June 18-20 2013: 225-226. (Ei)

[14]    Jingzheng Wu, Liping Ding, Yuqi Lin, Nasro Min-Allah, Yongji Wang. XenPump: A New Method to Mitigate Timing Channel in Cloud Computing. IEEE 5th International Conference on Cloud Computing (CLOUD 2012). Hawaii, USA. June 24-29, 2012: 678 - 685. (Ei, 17%)

[15]    Jingzheng Wu, Liping Ding, Yongji Wang, Wei Han. Identification and Evaluation of Sharing Memory Covert Timing Channel in Xen Virtual Machines. IEEE 4th International Conference on Cloud Computing (CLOUD 2011). Washington DC, USA. July 4-9, 2011: 283 - 291. (Ei, 18%)

[16]    Jingzheng Wu, Liping Ding, Yongji Wang, Wei Han. A Practical Covert Channel Identification Approach in Source Code based on Directed Information Flow Graph. The Fifth Annual International Conference on Secure Software Integration and Reliability Improvement (SSIRI 2011). Jeju Island, Korea. Jun 27-29, 2011: 98-107. (Ei)

[17]    Jingzheng Wu, Yongji Wang, Liping Ding, Yanping Zhang. Constructing Scenario of Event-Flag Covert Channel in Secure Operating System. 2nd International Conference on Information and Multimedia Technology (ICIMT 2010). Hongkong. Dec 28-30, 2010: 371 - 375.

[18]    Yang Mutian, Wu Jingzheng, Wu Yanjun, Wu Zhifei. Policykeeper: Recommending Proper Security Mechanisms Based on the Severity of Vulnerability Considering User Experience; proceedings of the Software Security and Reliability-Companion (SERE-C), 2013 IEEE 7th International Conference on, 18-20 June 2013. 227-228. (Ei)

[19]    Lin Yuqi, Ding Liping, Wu Jingzheng, Xie Yalong, Wang Yongji. Robust and Efficient Covert Channel Communications in Operating Systems: Design, Implementation and Evaluation; proceedings of the Software Security and Reliability-Companion (SERE-C), 2013 IEEE 7th International Conference on, 18-20 June 2013. 45-52. (Ei)

[20]    Ding Baozeng, He Yeping, Zhou Qiming, Wu Yanjun, Wu Jingzheng. hGuard: A Framework to Measure Hypervisor Critical Files; proceedings of the Software Security and Reliability-Companion (SERE-C), 2013 IEEE 7th International Conference on, 18-20 June 2013, 2013. 176-181. (Ei)

[21]    芮志清, 吴敬征, 罗天悦. 一种基于原子控制流图的继承性安全漏洞检测方法. 载人航天工程软件安全性可靠性技术研讨会议. 北京,中国. 2019. (Accepted, 二等奖)

[22]    李红鞠, 吴敬征, 罗天悦, . 一种针对内核模块的高代码覆盖率的动态检测方法. 第一届开源操作系统设计与分析学术会议(OSDA 2013). 北京, 中国. 2013914: 43-52.

[23]    罗天悦, 吴敬征, 李红鞠, 武延军. 基于同源性的Android操作系统源代码静态检测结果的分析. 第一届开源操作系统设计与分析学术会议(OSDA 2013). 北京, 中国. 2013914: 115-124.

[24]    武志飞, 吴敬征, 罗天悦, 杨牧天. 一种Android应用程序DOS漏洞和信息泄露漏洞的检测方法. 第一届开源操作系统设计与分析学术会议(OSDA 2013). 北京, 中国. 2013914: 78-84.

[25]    , 吴敬征, 杨牧天, 罗天悦. 针对SQLite弱权限导致隐私泄露威胁的检测方法. 第一届开源操作系统设计与分析学术会议(OSDA 2013). 北京, 中国. 2013914: 92-100.

[26]    Genqiang Wu, Yeping He, Jingzheng Wu, Xianyao Xia. Inherit Differential Privacy in Distributed Setting: Multiparty Randomized Function Computation. IEEE TrustCom/BigDataSE/ISPA 2016.

[27]    Weiheng Li, Xiangmin Fan, He Zhu, Jingzheng Wu and Dongxing Teng. Research on the Influencing Factors of User Trust Based on Artificial Intelligence Self Diagnosis. ACM TURC 2020: ACM Turing Celebration Conference - China 2020 He Fei, China, May 22-24, 2020

[28]    Xiaoyun Xu, Jingzheng Wu, Mutian Yang, Tianyue Luo, Xu Duan, Weiheng Li, Yanjun Wu, Bin Wu. Information Leakage by Model Weights on Federated Learning. In 2020 Workshop On Privacy-Preserving Machine Learning in Practice (PPMLP'20)

[29]    Chong Fu, Xuhong Zhang, Shouling Ji, Jinyin Chen, Jingzheng Wu, Shanqing Guo, Jun Zhou, Alex X. Liu, and Ting Wang, Label Inference Attacks Against Vertical Federated Learning, USENIX Security 2022.(CCF-A)


        出版书籍 

       [1]    数据中心章节, Chapter: C2Hunter: Detection and Mitigation of Covert Channels in Data Centers, springer, 2015-07, 第 1 作者

       [2]    鸿蒙操作系统应用开发实践清华大学出版社, 2021-06,  4 作者


                                           




科研活动

科研项目

[1]           移动智能终端隐蔽信道机理研究, 主持国家级, 2014-01--2016-12

[2]            开源操作系统内核分析和安全性评估, 参与国家级, 2012-01--2014-12

[3]           云环境下隐蔽信道标识、检测、限制技术及安全策略模型关键问题研究, 主持市地级, 2013-01--2014-12

[4]           NGB TVOS(1.0)关键技术研究, 主持部委级, 2012-06--2013-12

[5]           云计算环境下的隐蔽信道机理研究, 参与国家级, 2012-01--2015-12

[6]            物联网安全漏洞态势感知关键技术研究, 主持国家级, 2018-01--2021-12

[7]            智能移动终端关键数据泄露防护和高安全鉴别技术研究, 主持国家级, 2018-07--2021-06

[8]         载人航天工程安全关键软件形式化分析与验证技术研究, 主持研究所(学校), 2018-06--2019-08

[9]         固件深度分析平台研究, 主持 2018-07--2019-09

[10]         面向Linux操作系统的开源软件安全检测共性技术平台研发及应用, 主持省级, 2018-09--2020-08

[11]         开源软件可靠供应链关键技术, 参与部委级, 2020-01--2021-11

[12]         2020年工业互联网创新发展工程 ——工业机器人外接型安全增强装置项目, 参与, 2020-04--2022-05


指导学生

已指导学生

徐尉  硕士研究生  081202-计算机软件与理论  

芮志清  硕士研究生  085211-计算机技术  

王丽敏  硕士研究生  085211-计算机技术  

现指导学生

段旭  硕士研究生  085212-软件工程  

吕泽  硕士研究生  083500-软件工程  

王时予  硕士研究生  083500-软件工程  

刘泽鑫  硕士研究生  085400-电子信息  

李啸宇  硕士研究生  083500-软件工程  

陈思然  硕士研究生  083500-软件工程  

曹天恒  硕士研究生  085400-电子信息  

邓聪  硕士研究生  085400-电子信息