基本信息

姜政伟   博士   博导

中国科学院大学网络空间安全学院  岗位教授

中国科学院信息工程研究所  正高级工程师

电子邮件: jiangzhengwei@iie.ac.cn
通信地址: 北京市海淀区杏石口路65号益园C1中段
邮政编码: 100093

研究领域

  • ​网络安全大数据分析、网络威胁情报、可疑网络流量分析、恶意代码分析、网络空间实体行为分析(UEBA)


招生&求贤信息

  •      重点培养网络安全数据分析及攻防实战能力,优先招收如下学生:

        1)性格阳光、积极主动、乐观开朗。

        2)诚实守信、作风踏实、能独立思考。

        3)有较好的编程或实验能力和数学基础。

  •     招聘开展恶意代码分析、可疑流量分析、威胁情报分析、安全大数据分析等研究内容之一的博士后。

招生专业
083900-网络空间安全
081220-信息安全
招生方向
网络空间安全
威胁发现与溯源
网络攻防
学生毕业去向

培养的学生毕业后在重要行业的重要部门或头部企业工作,包括国家部委,航天等行业研究所,金融、电信等行业央企,华为阿里、腾讯、百度、字节跳动、美团等头部企业及业界著名安全企业。

团队求贤

       威胁情报与威胁发现团队隶属于中科院信工所六室,是中国科学院网络空间安全测评重点实验室和网络安全防护技术北京市重点实验室的组成部分,是国内科研和实战能力最强的威胁情报与威胁发现团队之一。团队针对国家战略需求、面向国际技术前沿,针对在线流量、落地文件(载荷)、终端日志、威胁情报等威胁数据,研究威胁情报智能处理、恶意代码深度分析、可疑网络行为挖掘等技术,培养网络攻防对抗分析实战人才,具有研发运维一体化的学术科研与业务实战特色。团队目前建设和运营了国家网络空间威胁情报共享开放平台CNTIC,研制了大规模恶意代码智能分析系统iMAS,产出的研究成果已应用于国家有关部门和地区的实际工作中。
       团队近年来在S&P、USENIX Security、TrustCom、SecureComm、Cybersecurity等国际知名会议或学术期刊发表学术论文50余篇,申请和授权专利20余项,承担国家重大工程、国家重点研发计划、中科院战略先导、自然科学基金等项目或课题40余项;在国内外安全大数据分析、网络安全攻防演练等重大比赛中取得团队或个人特等、一等优异成绩,成果获得过省部级一、二、三等科技奖励。
       团队聚焦营造人才成长与发展的优化生态,致力打造一流的科学研究环境、一流的技术攻关平台,这里有网络安全威胁监测分析领域的优秀科研团队和业界知名大咖,可体验国家级网络威胁情报平台,在国家级工程平台大展身手,实战化学术探索、产品研发、解决方案设计等专业技能。

  1. 招聘青年预聘正副高、特别研究助理、博士后(优才ABCD):开展恶意代码分析、可疑流量分析、威胁情报分析、安全大数据分析等网络安全研究工作。要求发表过高质量学术论文,或有较丰富的国家重点科研/工程项目经验,有长期从事科研或工程项目的意愿;正式员工子女入园入学按照中科院“3H”工程相关政策执行,可享受研究所住房优惠租赁政策;预聘正副高及特别研究助理薪酬参照正高/副高级专业技术人员待遇。

  2. 招收实习生:欢迎有理想、有抱负的国内外本科生、研究生前来实习交流;要求具有一定网络攻防基础与较好的编程能力,实习半年以上,有做科研的激情与热情。

工作经历

   
工作简历
2021-10~现在, 中国科学院信息工程研究所, 科研群组组长/正高级工程师
2017-01~现在, 中国科学院大学, 岗位教师(2018年起)、岗位教授(2021年起)
2016-10~2021-10,中国科学院信息工程研究所, 科研群组组长/高级工程师
2015-10~2016-10,中国科学院信息工程研究所, 助理研究员
2014-07~2015-10,北京易华录信息技术股份有限公司, 研发经理/信息安全产品部首席架构师
人才称号
2020-01-01-今,中国科学院青年创新促进会会员, 会员

教学课程

网络溯源取证
网络空间威胁发现前沿技术
网络安全风险评估与应急响应
课程简介

  1. 网络溯源取证(现与其它课程合并为“网络威胁感知与溯源”春季专业课):课程主讲,中国科学院大学网络空间安全学院研究生优秀课程。网络溯源取证的目标是定位网络攻击的源头并获取相关证据,构建网络攻击链和证据链,这是网络空间攻防对抗的关键环节之一。本课程围绕网络攻击的溯源取证目标,结合经典案例,介绍常见的网络攻击、攻击主机溯源、攻击者及攻击组织溯源、主动溯源、数字取证等方法和技术。通过本课程的学习,使学生了解主流的网络溯源取证技术,认识到其在网络空间攻防对抗中的重要性与实际意义,形成对溯源取证研究的兴趣,为进一步从事网络攻击溯源取证相关工作打下基础。

  2. 网络空间威胁发现前沿技术(现改名为“网络空间威胁分析前沿”秋季研讨课):课程首席教授。网络威胁的痕迹基本会出现于在线流量、终端数据如恶意文件或日志等、网络威胁情报等数据中。本课程采取讲授与研讨相结合的方式,通过综述式的讲授、“鉴赏+批判”式的论文研读讨论,介绍恶意代码检测、可疑流量分析、终端安全数据挖掘、威胁情报处理等应对网络空间威胁的核心环节的代表性技术。同时组织开展经典文献阅读与主题研讨工作,学习相关方向的新技术、新方法、新应用,培养学生在网络空间威胁分析方面的探索研究与落地应用能力。通过本课程的学习,希望学生熟悉恶意代码检测、可疑流量分析、终端安全数据挖掘、威胁情报处理的在威胁分析中的最新学术进展和工业趋势,包括了解应对新技术新应用带来新威胁的分析手段;通过指导学生研读论文和实验验证,让其理解核心技术原理和实战需求,提升学生在科研工作中的自学能力、实验能力、分析能力、表达能力,强化质疑精神与创新精神,为以后相关领域的科研方向选择与实验开展提供参考。

  3. 网络安全风险评估与应急响应:课程主讲。本课程围绕新形势下的网络安全风险评估与应急响应工作要求,采用理论与实践相结合的方式,使网络空间安全专业研究生掌握风险评估和应急响应最新的标准、流程、技术和工具,培养研究生在风险评估和应急响应方面的实践能力,为将来从事网络安全相关工作打好基础。要求研究生具备一定的信息安全基本知识,了解常见的网络攻防技术手段。

专利与奖励

   
奖励信息
(1) 高隐蔽攻击发现与溯源关键技术及应用, 二等奖, 部委级, 2021
(2) 电力重要信息系统威胁分析及精准防护技术研究与应用, 二等奖, 市地级, 2020
(3) 第三届京津冀研究生网络与信息安全技术大赛优秀指导教师, 特等奖, 市地级, 2019
(4) 网络威胁情报关键技术及应用, 一等奖, 研究所(学校), 2018
(5) 高级威胁监测溯源系统与应用, 三等奖, 部委级, 2017
专利成果
[1] 汪秋云, 贺捷, 姚叶鹏, 姜政伟, 刘宝旭, 卢志刚. 基于图卷积神经网络的webshell检测方法及装置. CN: CN113194064A, 2021-07-30.

[2] 汪秋云, 靖蓉琦, 汪姝玮, 姜政伟, 江钧. 一种网络攻击中恶意代码的知识图谱展示方法. CN: CN112187716B, 2021-07-20.

[3] 王天, 姜波, 江钧, 杜翔宇, 卢志刚, 姜政伟. 面向威胁情报的安全知识图谱构建方法及系统. CN: CN109857917B, 2021-07-13.

[4] 汪秋云, 赵瑞哲, 姜政伟, 汪姝玮, 凌辰, 辛丽玲. 一种Android模拟器的检测方法及装置. CN: CN112905301A, 2021-06-04.

[5] 姚叶鹏, 郝星然, 汪秋云, 贾梓健, 姜政伟, 刘宝旭. 结合自编码器和WGAN的网络攻击流量数据增强方法及系统. CN: CN112688928A, 2021-04-20.

[6] 马春燕, 姜政伟, 江钧, 邓铭锋, 李宁, 刘宝旭. 网络威胁情报元数据融合的方法与系统. CN: CN112667766A, 2021-04-16.

[7] 姜荣霞, 刘宝旭, 姜政伟, 汪秋云, 江钧, 辛丽玲. 一种离线检测PowerShell恶意软件的方法与系统. CN: CN110362996B, 2021-03-09.

[8] 汪秋云, 姜政伟, 李小萌, 方舟, 王栋, 赵丽花. 一种改进的安全轻量级RFID认证方法. CN: CN112364339A, 2021-02-12.

[9] 江钧, 王旭仁, 姜政伟, 刘鑫培, 杨沛安, 刘宝旭. 实体识别模型训练方法、威胁情报实体提取方法及装置. CN: CN112149420A, 2020-12-29.

[10] 黄诚, 方勇, 姜政伟, 彭嘉毅, 杨悦. 一种面向文本数据的威胁情报知识图谱构建方法. CN: CN110717049B, 2020-12-04.

[11] 汪姝玮, 汪秋云, 姜政伟, 刘建. 一种基于弱耦合SGAN的恶意软件家族分类器生成方法、装置及可读存储介质. CN: CN111914254A, 2020-11-10.

[12] 苏长鑫, 江钧, 杨沛安, 姜政伟, 李小萌, 王旭仁. 一种面向网络威胁情报的标注语料生成方法及电子装置. CN: CN111859966A, 2020-10-30.

[13] 汪秋云, 姜政伟, 李小萌, 方舟, 王栋, 赵丽花. 一种基于小面积指纹的指纹采集方法、身份认证方法及电子装置. CN: CN111709272A, 2020-09-25.

[14] 汪秋云, 姜政伟, 汪姝玮, 辛丽玲, 王晓满, 刘宝旭. 基于文件系统虚拟读写的勒索软件实时检测方法和防御方法. CN: CN111639336A, 2020-09-08.

[15] 汪秋云, 姜政伟, 汪姝玮, 辛丽玲, 丁雄, 刘宝旭. 一种基于URL的鱼叉式钓鱼邮件检测方法及系统. CN: CN111614543A, 2020-09-01.

[16] 姜政伟, 江钧, 李仲举, 贺义通. 一种可扩展的分布式数据采集方法和系统. CN: CN111580954A, 2020-08-25.

[17] 都鸣, 姜政伟, 江钧, 卢志刚, 刘宝旭. 一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法. CN: CN110532480A, 2019-12-03.

[18] 罗蒙, 姜政伟, 汪秋云, 任房利, 汪姝玮, 辛丽玲. 一种基于DNS解析依赖的域名服务风险评估方法与系统. CN: CN110474872A, 2019-11-19.

[19] 宋秉华, 姜政伟, 杜翔宇, 江钧, 杨沛安, 刘宝旭. 一种基于区块链的威胁情报交换共享方法. CN: CN109981564A, 2019-07-05.

[20] 王璐, 姜波, 杜翔宇, 姜政伟, 卢志刚. 一种面向威胁情报的实体识别方法及系统. CN: CN109858018A, 2019-06-07.

[21] 刘松, 宋秉华, 杜翔宇, 卢志刚, 姜政伟, 刘宝旭. 一种HBase二级索引自适应优化方法和系统. CN: CN109800222A, 2019-05-24.

[22] 杜翔宇, 姜政伟, 韩瑶鹏, 江钧, 宋秉华, 刘宝旭. 一种网络威胁情报可信度识别方法. CN: CN109672674A, 2019-04-23.

[23] 姜波, 卢志刚, 李宁, 姜政伟. 基于上下文感知张量分解的社交网络用户行为预测方法. 中国: CN108776844A, 2018-11-09.

[24] 姜波, 李宁, 卢志刚, 姜政伟. 基于自扩充表示和相似双向约束的短文本主题发现方法及系统. 中国: CN108681557A, 2018-10-19.

[25] 李强, 杨泽明, 刘宝旭, 姜政伟. 一种基于威胁情报和沙箱技术的网络攻击自动溯源方法和系统. 中国: CN107360155A, 2017.11.17.

出版信息

   
国家标准

  1. GB/T 36643-2018,《信息安全技术 网络安全威胁信息格式规范》,2018-10-10发布,2019-05-01实施

  2. GB/T 31506-2022,《信息安全技术 政务网站系统安全指南》,2022-04-15发布,2022-11-01实施

学术论文
  1. Meng Luo , Yepeng Yao , Liling Xin, Zhengwei Jiang,Qiuyun Wang*, Wenchang Shi.. Measurement for encrypted open resolvers: Applications and security[J]. Computer Networks, 2022: 109081.CCF-BSCI

  2. 郑锐, 汪秋云, 林卓庞, 靖蓉琦,姜政伟,傅建明*. 一种基于威胁情报层次特征集成的挖矿恶意软件检测方法[J]. 电子学报, 2022: 1-9. CCF-C

  3. Jian Liu, Junjie Yan, Zhengwei Jiang *, et al. TriCTI: An Actionable Cyber Threat Intelligence Discovery System via Trigger-enhanced Neural Network [J]. Cybersecurity, 2022. (IIE-B,CCF-T2)

  4. Yizhe You, Jun Jiang, Zhengwei Jiang*, Peian Yang, Baoxu Liu, Huamin Feng, Xuren Wang, Ning Li. TIM: threat context-enhanced TTP intelligence mining on unstructured threat data [J]. Cybersecurity, 2022, 5(1): 1-17. (IIE-B,CCF-T2)

  5. Xuren Wang, Mengbo Xiong*, Famei He, Peian Yang, Binghua Song, Jun Jiang, Zhengwei Jiang, Zihan Xiong. FSSRE: Fusing Semantic Feature and Syntactic Dependencies Feature for Threat Intelligence Relation Extraction[C](International Conference on Software Engineering and Knowledge Engineering.1-7.2021 (CCF-C)

  6. Xuren Wang, Rong Chen, Binghua Song, Jie Yang, Zhengwei Jiang*, Xiaoqing Zhang, Xiaomeng Li, Shengqin Ao.. A Method for Extracting Unstructured Threat Intelligence Based on Dictionary Template and Reinforcement Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 262-267. (CCF-C)

  7. Zijian Jia, Yepeng Yao, Qiuyun Wang, Xuren Wang, Baoxu Liu, Zhengwei Jiang*. Trojan Traffic Detection Based on Meta-learning[C]//International Conference on Computational Science. Springer, Cham, 2021: 167-180. (IIE-B)

  8. Zijing Fan, Chao Yuan, Liling Xin, Xuren Wang, Zhengwei Jiang*, Qiuyun Wang. HSRF: Community Detection Based on Heterogeneous Attributes and Semi-Supervised Random Forest[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 1141-1147. (CCF-C)

  9. Xingran Hao, Zhengwei Jiang, Qingsai Xiao, Qiuyun Wang, Yepeng Yao*, Baoxu Liu, Jian Liu. Producing More with Less: A GAN-based Network Attack Detection Approach for Imbalanced Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 384-390. (CCF-C)

  10. Ning Luo, Xiangyu Du, Yitong He, Jun Jiang, Xuren Wang, Zhengwei Jiang*, Kai Zhang. A Framework for Document-level Cybersecurity Event Extraction from Open Source Data[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 422-427. (CCF-C)

  11. Shengqin Ao, Yitong He, Ning Luo, Xuren Wang, Zhengwei Jiang*, Jun Jiang. Modeling Attackers Based on Heterogenous Graph through Malicious HTTP Requests[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 391-396. (CCF-C)

  12. Rui Zheng, Hao Ma, Qiuyun Wang, Jianming Fu*, Zhengwei Jiang. Assessing the Security of Campus Networks: The Case of Seven Universities [J]. Sensors, 2021, 21(1): 306. (SCI)

  13. Yali Luo, Zhengwei Jiang*, Jun Jiang, Peian Yang, Xuren Wang, Kai Zhang. CAN: Complementary Attention Network for Aspect Level Sentiment Classification in Social E-Commerce[C]//2021 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2021: 1-6. (CCF-C)

  14. Yali Luo, Shengqin Ao, Ning Luo, Changxin Su, Peian Yang, Zhengwei Jiang*. TINRE:Based on Distantly Supervision and Neural Network for Threat Intelligence Relation Extraction[C]//the 17th Annual IFIP WG 11.9 International Conference on Digital Forensics(IFIP WG 11.9),2021:1~17. (CCF-C)

  15. Xuren Wang, Mengbo Xiong*, Yali Luo, Ning Li, Zhengwei Jiang, Zihan Xiong. Joint Learning for Document-Level Threat Intelligence Relation Extraction and co-reference Resolution Based on GCN[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 584-591. (CCF-C)

  16. Xuren Wang, Xinpei Liu, Shengqin Ao, Ning Li, Zhengwei Jiang, Zongyi Xu, Zihan Xiong, Mengbo Xiong, Xiaoqing Zhang. DNRTI: A large-scale dataset for named entity recognition in threat intelligence[C]//2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2020: 1842-1848. (CCF-C)

  17. Shuwei Wang, Qiuyun Wang, Zhengwei Jiang*, Xuren Wang, Rongqi Jing. A Weak Coupling of Semi-Supervised Learning with Generative Adversarial Networks for Malware Classification[C]//2020 25th International Conference on Pattern Recognition (ICPR). IEEE, 2021: 3775-3782. (CCF-C)

  18. Yaopeng Han, Zhigang Lu, Bo Jiang, Yuling Liu, Chen Zhang, Zhengwei Jiang, Ning Li*. MTLAT: A Multi-Task Learning Framework Based on Adversarial Training for Chinese Cybersecurity NER[C]//IFIP International Conference on Network and Parallel Computing. Springer, Cham, 2020: 43-54. (CCF-C)

  19. Xuren Wang*, Zihan Xiong, Xiangyu Du, Jun Jiang, Zhengwei Jiang, Mengbo Xiong. NER in threat intelligence domain with TSFL[C]// International Conference on Natural Language Processing and Chinese Computing. Springer, Cham, 2020: 157-169. (CCF-C)

  20. Liangchen Chen, Shu Gao, Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. THS-IDPC: A three-stage hierarchical sampling method based on improved density peaks clustering algorithm for encrypted malicious traffic detection[J]. The Journal of Supercomputing, 2020, 76(9): 7489-7518. (CCF-C)

  21. Liangchen Chen,Shu Gao,Baoxu Liu*, Zhigang Lu, Zhengwei Jiang. FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection [J]. China Communications, 2020, 17(5): 151-167.(SCI)

  22. Meng Luo, Qiuyun Wang, Yepeng Yao, Xuren Wang, Peian Yang, Zhengwei Jiang*. Towards comprehensive detection of DNS tunnels[C]//2020 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2020: 1-7. (CCF-C)

  23. Qingsai Xiao, Jian Liu, Quiyun Wang, Zhengwei Jiang, Xuren Wang, Yepeng Yao*. Towards network anomaly detection using graph embedding[C]//International Conference on Computational Science. Springer, Cham, 2020: 156-169. (IIE-B)

  24. Xiong Ding, Baoxu Liu, Zhengwei Jiang, Qiuyun Wang*, Liling Xin. Spear Phishing Emails Detection Based on Machine Learning[C]//2021 IEEE 24th International Conference on Computer Supported Cooperative Work in Design (CSCWD). IEEE, 2021: 354-359. (CCF-C)

  25. Fangli Ren*, Zhengwei Jiang, Xuren Wang, Jian Liu. A DGA domain names detection modeling method based on integrating an attention mechanism and deep neural network [J]. Cybersecurity, 2020, 3(1): 1-13. (IIE-B,CCF-T2)

  26. 郑锐, 汪秋云, 傅建明*, 姜政伟, 苏日古嘎, 汪姝玮.一种基于深度学习的恶意软件家族分类模型[J].信息安全学报,2020,5(01):1-9. (CCF-T2)

  27. Bo Jiang, Zhigang Lu*, Ning Li, Jianjun Wu, Zhengwei Jiang. Retweet prediction using social-aware probabilistic matrix factorization[C]//International Conference on Computational Science. Springer, Cham, 2018: 316-327.(IIE-B)

  28. 彭嘉毅, 方勇, 黄诚*, 刘亮, 姜政伟. 基于深度主动学习的信息安全领域命名实体识别研究[J]. 四川大学学报: 自然科学版, 2019, 56(3): 457-462.

  29. Pingchuan Ma, Bo Jiang*, Zhigang Lu, Ning Li, Zhengwei Jiang. Cybersecurity Named Entity Recognition Using Bidirectional Long Short-Term Memory with Conditional Random Fields. Tsinghua Science and Technology, 2020, 26(3): 259-265.(SCI)

  30. Fangli Ren*, Zhengwei Jiang, Jian Liu. Integrating an Attention Mechanism and Deep Neural Network for Detection of DGA Domain Names[C]//2019 IEEE 31st International Conference on Tools with Artificial Intelligence (ICTAI). IEEE, 2019: 848-855. (CCF-C)

  31. Ming Du, Jun Jiang, Zhengwei Jiang*, Zhigang Lu, Xiangyu Du. PRTIRG: a knowledge graph for people-readable threat intelligence recommendation[C]//International Conference on Knowledge Science, Engineering and Management. Springer, Cham, 2019: 47-59. (CCF-C)

  32. Fangli Ren*, Zhengwei Jiang, Jian Liu. A Bi-directional LSTM model with attention for malicious URL detection[C]//2019 IEEE 4th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC). IEEE, 2019, 1: 300-305.

  33. 董聪, 姜波*, 卢志刚, 刘宝旭, 李宁, 马平川, 姜政伟, 刘俊荣. 面向网络空间安全情报的知识图谱综述[J]. 信息安全学报, 2020(5):56-76. (CCF-T2)

  34. Xin Wang*, Zhigang Lu, Zhengwei Jiang, Qiang Li. Poster: An Approach to Verifying Threat Intelligence Based on Graph Propagation[C]. S&P.MAY 21-23, 2018 AT THE HYATT REGENCY, SAN FRANCISCO, CA. 2018CCF-A

  35. Li Qiang, Jiang Zhengwei, Yang Zeming, Liu Baoxu, Wang Xin, Zhang Yunan. A quality evaluation method of cyber threat intelligence in user perspective[C]//2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). IEEE, 2018: 269-276. (CCF-C)

  36. Qiang Li, Zeming Yang, Zhengwei Jiang*, Baoxu Liu, Yuxia Fu. Association Analysis Of Cyber-Attack Attribution Based On Threat Intelligence[C]//Proceedings of the 2017 2nd Joint International Information Technology, Mechanical and Electronic Engineering Conference (JIMEC 2017). http://doi. org/10.2991/jimec-17.2017.222-230..

  37. Qiang Li, Zeming Yang*, Baoxu Liu, Zhengwei Jiang. A reasoning method of cyber-attack attribution based on threat intelligence[J]. International Journal of Computer and Systems Engineering, 2016, 10(5): 920-924.

  38. Qiang Li, Zeming Yang, Baoxu Liu, Zhengwei Jiang*. Framework of cyber attack attribution based on threat intelligence[M]//Interoperability, Safety and Security in IoT. Springer, Cham, 2016: 92-103.

  39. 李强, 刘宝旭*, 姜政伟, 严坚. 一种 Android 系统下的 QQ 取证模型分析[J]. 信息网络安全, 2016 (1): 40-44.

  40. 王栋*, 姜政伟, 何君, 李济伟, 陈亮. 电力企业集中式电子商务平台信息安全建设研究[J].电力信息与通信技术,201311(1)116-120.

  41. 刘俊荣*, 姜政伟, 付玉霞. 基于多维的云数据安全模型研究[C]// 中国核学会;中国电子学会. 2013.

  42. 卢志刚*, 姜政伟, 刘宝旭. 一种基于 VXLAN 的虚拟网络访问控制方法[J]. 计算机工程, 2014, 40(8): 86-90.

  43. 姜政伟*, 刘宝旭, 贾磊雷. 部分国家 CERT 的工作概况与启示[J]. 信息网络安全, 2013 (3): 93-96.

  44. 姜政伟*, 刘俊荣, 杨沛安. 结合MAHMM的云平台安全动态评估模型[C]// 中国核学会;中国电子学会. 2013.

  45. 姜政伟*, 刘宝旭. 云计算安全威胁与风险分析[J]. 信息安全与技术, 2012, 3(11): 36-38.

  46. 姜政伟*, 王栋, 王怀宇, 杨泽明, 刘宝旭. 电力智能终端安全评估模型[J]. 计算机工程与设计, 2014, 35(1): 6-10.

  47. Jiang Zhengwei*, Du Ran, Lu Zhigang, Wu Xihong, Liu Baoxu. A meta-synthesis approach for cloud service provider selection based on secsla[C]//2013 International Conference on Computational and Information Sciences. IEEE, 2013: 1356-1361.

  48. 姜政伟*, 刘宇, 刘宝旭. 基于 CAI 与综合集成思想的云平台选择方法[J]. 计算机工程与应用, 2013, 49(11): 1-5.

  49. 姜政伟*, 巫锡洪, 杨沛安, 刘宝旭. 基于 SecSLA 的云供应商选择方法[J]. 计算机工程, 2013, 39(10): 1-5.

  50. 姜政伟*, 赵文瑞, 刘宇, 刘宝旭. 基于等级保护的云计算安全评估模型[J].计算机科学,201340(8)151-156.

  51. 姜政伟*, 王晓箴, 刘宝旭. 基于最小攻击树的 UEFI 恶意行为检测模型[J]. 计算机工程与应用, 2012, 48(32): 14-17.

科研活动

   
科研项目
( 1 ) 高级可持续威胁(APT)安全监测产品产业化关键技术研究, 主持, 国家级, 2016-06--2018-06
( 2 ) 网络威胁情报智能处理与应用技术研究, 主持, 省级, 2018-03--2019-12
( 3 ) 国家网络空间威胁情报大数据共享开放平台CNTIC, 参与, 国家级, 2017-03--2019-12
( 4 ) 网络安全监测告警分析系统研制与试点, 主持, 国家级, 2016-07--2018-07
( 5 ) 网络威胁情报数据预处理系统关键技术, 主持, 院级, 2018-10--2019-10
( 6 ) 互联网域名安全监测技术研究, 主持, 部委级, 2018-07--2023-07
( 7 ) 网络威胁行为画像技术研究, 主持, 国家级, 2019-02--2022-02
( 8 ) 平台安全运维与分析技术支撑, 主持, 国家级, 2019-01--2020-02
( 9 ) APT检测技术研究, 主持, 国家级, 2020-01--2022-12
( 10 ) 威胁检测系统, 主持, 国家级, 2021-06--2025-06
业界会议
(1)流量威胁狩猎   第十届中国互联网安全大会   2022-05-27
(2)ATT&CK的学术研究与研发应用   ATT&CK应用发展论坛   2022-01-13
(3)ATT&CK技术研究与应用探索   ATT&CK技术与应用论坛   2021-09-09
(4)网络威胁知识情报的生产与应用   第九届中国互联网安全大会   2021-07-29
(5)面向非结构化文本的威胁情报抽取技术研究   威胁情报技术沙龙   姜政伟   2020-07-25
(6)用户视角下的威胁情报质量评估方法   第五届中国互联网安全大会   2017-09-12

合作情况

   
项目协作单位

  • 国家主管部门下属的研究单位如公安一所、公安三所、中国信息安全测评中心、国家信息技术安全研究中心、国家工业信息安全发展研究中心等等

  • 相关领域著名高校如印第安纳大学、四川大学、武汉大学、信息工程大学、北京理工大学等等

  • 网络安全方向头部或著名企业如奇安信、360、安天、绿盟、深信服等等

社会兼职
  • ​中国网络空间新兴技术安全创新论坛(新安盟)理事

指导学生

已指导学生

苏长鑫  硕士研究生  085211-计算机技术  

王晓满  硕士研究生  085211-计算机技术  

骆宁  硕士研究生  083900-网络空间安全  

骆雅丽  硕士研究生  083900-网络空间安全  

赵瑞哲  硕士研究生  085211-计算机技术  

韩瑶鹏  硕士研究生  083900-网络空间安全  

现指导学生

敖圣钦  硕士研究生  083900-网络空间安全  

贺义通  硕士研究生  085211-计算机技术  

林卓庞  硕士研究生  085212-软件工程  

贺捷  硕士研究生  085211-计算机技术  

夏伟  硕士研究生  085400-电子信息  

李银霞  硕士研究生  085400-电子信息  

韩高奎  硕士研究生  085400-电子信息  

陈潇  硕士研究生  083900-网络空间安全  

马月  硕士研究生  083900-网络空间安全