基本信息
刘宝旭  男  博导  中国科学院信息工程研究所
电子邮件: liubaoxu@iie.ac.cn
通信地址: 海淀区杏石口路益园文创基地C1楼中段第六研究室
邮政编码: 100195

研究领域

研究领域:网络空间安全,研究方向:网络攻防、威胁情报、态势感知、威胁发现、网络溯源

招生信息

招收硕士、博士研究生

招生专业
083900-网络空间安全
招生方向
网络攻防对抗技术,安全态势感知技术

教育背景

1999-09--2002-06   中科院研究生院/中科院高能物理研究所   博士
1994-09--1997-06   兰州大学电子与信息科学系   硕士
1990-09--1994-06   兰州大学电子与信息科学系   学士
学历
中国科学院研究生院、高能物理研究所 -- 研究生
学位
中国科学院研究生院、高能物理研究所 -- 博士

工作经历

   
工作简历
2015-03~现在, 中国科学院信息工程研究所, 研究员
2004-06~2015-03,中国科学院高能物理研究所计算中心, 副研究员、研究员
2002-06~2004-06,中国科学院高能物理研究所, 博士后
1997-07~2002-06,福建省科学技术信息研究所, 研究实习员、助理研究员、副研究员

教授课程

网络空间安全态势感知
网络溯源取证
网络安全
C语言程序设计
数据结构

专利与奖励

   
奖励信息
(1) 所级重点工作完成专项奖, 研究所(学校), 2019
(2) 重大科技进展奖, 研究所(学校), 2018
(3) 保密科学技术奖励, 一等奖, 部委级, 2017
(4) 重大科技进展奖, 研究所(学校), 2017
(5) 北京市科技进步奖, 二等奖, 省级, 2016
(6) 电力行业信息化优秀成果奖, 二等奖, 省级, 2016
(7) 国家电网公司信息通信分公司科学技术进步奖, 一等奖, 市地级, 2015
(8) 中国产学研合作创新奖(个人), , 国家级, 2011
(9) 中共中央办公厅科技进步一等奖, 一等奖, 部委级, 2008
(10) 部级科技进步二等奖, 二等奖, 部委级, 2007
(11) 中共中央办公厅科技进步二等奖, 二等奖, 部委级, 2006
(12) 中国科学院科技进步一等奖, 一等奖, 院级, 1999
专利成果
[1] 张禹, 霍玮, 简鲲鹏, 史记, 卢昊良, 刘龙权, 王琛, 孙丹丹, 刘宝旭. 一种实体路由器管理协议的自动化模糊测试方法及装置. CN: CN110912776B, 2021-09-28.

[2] 汪秋云, 姜政伟, 汪姝玮, 辛丽玲, 丁雄, 刘宝旭. 一种基于URL的鱼叉式钓鱼邮件检测方法及系统. CN: CN111614543B, 2021-09-14.

[3] 汪秋云, 贺捷, 姚叶鹏, 姜政伟, 刘宝旭, 卢志刚. 基于图卷积神经网络的webshell检测方法及装置. CN: CN113194064A, 2021-07-30.

[4] 姚叶鹏, 郝星然, 汪秋云, 贾梓健, 姜政伟, 刘宝旭. 结合自编码器和WGAN的网络攻击流量数据增强方法及系统. CN: CN112688928A, 2021-04-20.

[5] 马春燕, 姜政伟, 江钧, 邓铭锋, 李宁, 刘宝旭. 网络威胁情报元数据融合的方法与系统. CN: CN112667766A, 2021-04-16.

[6] 蹇诗婕, 姜波, 卢志刚, 刘玉岭, 杜丹, 刘宝旭. 一种基于自动编码器的网络流量异常行为识别方法. CN: CN111556016B, 2021-02-26.

[7] 杨灿, 刘剑, 刘媛, 罗梦霞, 龚晓锐, 刘宝旭. 一种程序比对方法及系统. CN: CN112379922A, 2021-02-19.

[8] 江钧, 王旭仁, 姜政伟, 刘鑫培, 杨沛安, 刘宝旭. 实体识别模型训练方法、威胁情报实体提取方法及装置. CN: CN112149420A, 2020-12-29.

[9] 郭璇, 宋振宇, 付玉霞, 凌辰, 刘宝旭. 一种大规模测试床节点的自动化部署方法及系统. CN: CN111786810A, 2020-10-16.

[10] 卢志刚, 董聪, 韩冬旭, 姜波, 刘宝旭. 一种基于海量告警的攻击事件识别方法及电子装置. CN: CN111709021A, 2020-09-25.

[11] 汪秋云, 姜政伟, 汪姝玮, 辛丽玲, 王晓满, 刘宝旭. 基于文件系统虚拟读写的勒索软件实时检测方法和防御方法. CN: CN111639336A, 2020-09-08.

[12] 都鸣, 姜政伟, 江钧, 卢志刚, 刘宝旭. 一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法. CN: CN110532480A, 2019-12-03.

[13] 宋振宇, 刘方明, 付玉霞, 李宁, 刘宝旭. 一种基于熔断和二级缓存的API网关保障服务高可用方法及系统. CN: CN110413543A, 2019-11-05.

[14] 姜荣霞, 刘宝旭, 姜政伟, 汪秋云, 江钧, 辛丽玲. 一种离线检测PowerShell恶意软件的方法与系统. CN: CN110362996A, 2019-10-22.

[15] 付玉霞, 宋振宇, 赵晗, 罗梦霞, 刘宝旭. 一种网络场景仿真背景流量生成与管理方法和装置. CN: CN110289984A, 2019-09-27.

[16] 邹燕燕, 尹嘉伟, 霍玮, 朴爱花, 李丰, 刘宝旭, 邹维. 一种基于变异策略的并行模糊测试调度方法及装置. CN: CN110147310A, 2019-08-20.

[17] 董聪, 姜波, 刘俊荣, 蔡真真, 刘宝旭, 卢志刚. 一种加密流量类别检测方法及系统. CN: CN110011931A, 2019-07-12.

[18] 宋秉华, 姜政伟, 杜翔宇, 江钧, 杨沛安, 刘宝旭. 一种基于区块链的威胁情报交换共享方法. CN: CN109981564A, 2019-07-05.

[19] 刘松, 宋秉华, 杜翔宇, 卢志刚, 姜政伟, 刘宝旭. 一种HBase二级索引自适应优化方法和系统. CN: CN109800222A, 2019-05-24.

[20] 杜翔宇, 姜政伟, 韩瑶鹏, 江钧, 宋秉华, 刘宝旭. 一种网络威胁情报可信度识别方法. CN: CN109672674A, 2019-04-23.

[21] 冯云, 崔翔, 刘宝旭, 刘潮歌, 刘奇旭. 一种关联用户隐私的文件路径关键词识别方法. CN: CN109508557A, 2019-03-22.

[22] 冯云, 刘宝旭, 崔翔, 刘潮歌, 刘奇旭. 一种PDF文档隐私泄露防御方法及系统. CN: CN109409031A, 2019-03-01.

[23] 李强, 杨泽明, 刘宝旭, 杜丹. 一种基于虚拟机和实体机结合的移动终端取证方法及系统. CN: CN107391364A, 2017-11-24.

[24] 李强, 杨泽明, 刘宝旭, 姜政伟. 一种基于威胁情报和沙箱技术的网络攻击自动溯源方法和系统. CN: CN107360155A, 2017-11-17.

出版信息

   
发表论文
[1] Chen, Liangchen, Gao, Shu, Liu, Baoxu. An improved density peaks clustering algorithm based on grid screening and mutual neighborhood degree for network anomaly detection. SCIENTIFIC REPORTS[J]. 2022, 12(1): http://dx.doi.org/10.1038/s41598-021-02038-z.
[2] Hao, Xingran, Jiang, Zhengwei, Xiao, Qingsai, Wang, Qiuyun, Yao, Yepeng, Liu, Baoxu, Liu, Jian. Producing More with Less: A GAN-based Network Attack Detection Approach for Imbalanced Data. PROCEEDINGS OF THE 2021 IEEE 24TH INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD)null. 2021, 384-390, [3] Zhang, Yu, Huo, Wei, Jian, Kunpeng, Shi, Ji, Liu, Longquan, Zou, Yanyan, Zhang, Chao, Liu, Baoxu. ESRFuzzer: an enhanced fuzzing framework for physical SOHO router devices to discover multi-Type vulnerabilities. CYBERSECURITY[J]. 2021, 4(1): http://dx.doi.org/10.1186/s42400-021-00091-9.
[4] 刘岳, 刘宝旭, 赵子豪, 刘潮歌, 王晓茜, 吴贤达. 基于特征组合的 Powershell 恶意代码检测方法. 信息安全学报[J]. 2021, [5] Dong, Cong, Lu, Zhigang, Cui, Zelin, Liu, Baoxu, Chen, Kai. MBTree: Detecting Encryption RATs Communication Using Malicious Behavior Tree. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2021, 16: 3589-3603, http://dx.doi.org/10.1109/TIFS.2021.3071595.
[6] Yi Chen, Yepeng Yao, Xiaofeng Wang, Dandan Xu, Chang Yue, Xiaozhong Liu, Chen Kai, Haixu Tang. Bookworm Game: Automatic Discovery of LTE Vulnerabilities Through Documentation Analysis. IEEE Security and Privacy (S&P)null. 2021, [7] 冯云, 刘宝旭, 张越, 刘潮歌, 刘奇旭. Automated Honey Document Generation Using Genetic Algorithm. The 16th International Conference on Wireless Algorithms, Systems, and Applications (WASA 2021, Workshop)[J]. 2021, [8] 刘学章, 黄庆佳, 谢静, 贾晓启, 刘宝旭. 面向Web安全防护的蜜罐技术研究. 保密科学技术. 2021, 28-33, http://lib.cqvip.com/Qikan/Article/Detail?id=7104463255.
[9] Ding, Xiong, Liu, Baoxu, Jiang, Zhengwei, Wang, Qiuyun, Xin, Liling, Shen, W, Barthes, JP, Luo, J, Shi, Y, Zhang, J. Spear Phishing Emails Detection Based on Machine Learning. PROCEEDINGS OF THE 2021 IEEE 24TH INTERNATIONAL CONFERENCE ON COMPUTER SUPPORTED COOPERATIVE WORK IN DESIGN (CSCWD)null. 2021, 354-359, [10] 冯云, 刘宝旭, 张金莉, 汪旭童, 刘潮歌, 申明喆, 刘奇旭. 一种无监督的窃密攻击及时发现方法. 计算机研究与发展[J]. 2021, [11] 凌玥, 刘玉岭, 姜波, 李宁, 卢志刚, 刘宝旭. 基于双层异质集成学习器的入侵检测方法. 信息安全学报[J]. 2021, 6(3): 16-28, [12] Liya Su, Xinyue Shen, Xiangyu Du, Xiaojing Liao, Xiaofeng Wang, Luyi Xing, Baoxu Liu. Evil Under the Sun: Understanding and Discovering Attacks on Ethereum Decentralized Applications. Usenix Securitynull. 2021, [13] 章秀, 刘宝旭, 龚晓锐, 于磊, 宋振宇. Explore-Exploit:一种模拟真实网络渗透场景的安全竞赛. 信息安全学报[J]. 2020, 5(4): 55-71, http://lib.cqvip.com/Qikan/Article/Detail?id=7102488255.
[14] 蹇诗婕, 卢志刚, 姜波, 刘玉岭, 刘宝旭. 基于层次聚类方法的流量异常检测. 信息安全研究. 2020, 6(6): 474-481, http://lib.cqvip.com/Qikan/Article/Detail?id=7101844396.
[15] 蹇诗婕, 卢志刚, 杜丹, 姜波, 刘宝旭. 网络入侵检测技术综述. 信息安全学报[J]. 2020, 5(4): 96-122, http://lib.cqvip.com/Qikan/Article/Detail?id=7102488257.
[16] 陈良臣, 高曙, 刘宝旭, 陶明峰. 网络流量异常检测中的维数约简研究. 计算机工程[J]. 2020, 46(2): 11-20, http://lib.cqvip.com/Qikan/Article/Detail?id=7100855401.
[17] 杨沛安, 刘宝旭, 杜翔宇. 面向攻击识别的威胁情报画像分析. 计算机工程[J]. 2020, 46(1): 136-143, http://lib.cqvip.com/Qikan/Article/Detail?id=7100867280.
[18] Chen, Liangchen, Gao, Shu, Liu, Baoxu, Lu, Zhigang, Jiang, Zhengwei. THS-IDPC: A three-stage hierarchical sampling method based on improved density peaks clustering algorithm for encrypted malicious traffic detection. JOURNAL OF SUPERCOMPUTING[J]. 2020, 76(9): 7489-7518, https://www.webofscience.com/wos/woscc/full-record/WOS:000544146500002.
[19] Dong, Cong, Zhang, Chen, Lu, Zhigang, Liu, Baoxu, Jiang, Bo. CETAnalytics: Comprehensive effective traffic information analytics for encrypted traffic classification. COMPUTER NETWORKS[J]. 2020, 176: http://dx.doi.org/10.1016/j.comnet.2020.107258.
[20] 刘宝旭. THS-IDPC. A three-stage hierarchical sampling method for encrypted malicious traffic detection. Journal of Supercomputing. 2020, [21] Chen, Liangchen, Gao, Shu, Liu, Baoxu, Lu, Zhigang, Jiang, Zhengwei. FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection. CHINA COMMUNICATIONS[J]. 2020, 17(5): 151-167, http://lib.cqvip.com/Qikan/Article/Detail?id=7101861525.
[22] Gao, Xianwei, Hu, Changzhen, Shan, Chun, Liu, Baoxu, Niu, Zequn, Xie, Hui. Malware classification for the cloud via semi-supervised transfer learning. JOURNAL OF INFORMATION SECURITY AND APPLICATIONS[J]. 2020, 55: http://dx.doi.org/10.1016/j.jisa.2020.102661.
[23] 董聪, 姜波, 卢志刚, 刘宝旭, 李宁, 马平川, 姜政伟, 刘俊荣. 面向网络空间安全情报的知识图谱综述. 信息安全学报[J]. 2020, 5(5): 56-76, http://lib.cqvip.com/Qikan/Article/Detail?id=7103104855.
[24] Zhang, Yu, Huo, Wei, Jian, Kunpeng, Shi, Ji, Lu, Haoliang, Liu, Longquan, Wang, Chen, Sun, Dandan, Zhang, Chao, Liu, Baoxu, ACM. SRFuzzer: An Automatic Fuzzing Framework for Physical SOHO Router Devices to Discover Multi-Type Vulnerabilities. 35TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE (ACSA)null. 2019, 544-556, http://dx.doi.org/10.1145/3359789.3359826.
[25] Yao, Yepeng, Su, Liya, Lu, Zhigang, Liu, Baoxu, IEEE Comp Soc. STDeepGraph: Spatial-Temporal Deep Learning on Communication Graphs for Long-Term Network Attack Detection. 2019 18TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS/13TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (TRUSTCOM/BIGDATASE 2019)null. 2019, 120-127, [26] Cheng Yexia, Du Yuejin, Peng Jin, Fu Jun, Liu Baoxu, Yun X, Wen W, Lang B, Yan H, Ding L, Li J, Zhou Y. Research on Identity Authentication Method Based on Negative Logic System. CYBER SECURITY, CNCERT 2018null. 2019, 970: 3-15, [27] Cheng Yexia, Du Yuejin, Peng Jin, Fu Jun, Liu Baoxu, Yun X, Wen W, Lang B, Yan H, Ding L, Li J, Zhou Y. Trusted Secure Accessing Protection Framework Based on Cloud-Channel-Device Cooperation. CYBER SECURITY, CNCERT 2018null. 2019, 970: 165-176, [28] 刘潮歌, 方滨兴, 刘宝旭, 崔翔, 刘奇旭. 定向网络攻击追踪溯源层次化模型研究. 信息安全学报[J]. 2019, 4(4): 1-18, http://lib.cqvip.com/Qikan/Article/Detail?id=7002765087.
[29] Yao, Yepeng, Su, Liya, Zhang, Chen, Lu, Zhigang, Liu, Baoxu, Rodrigues, JMF, Cardoso, PJS, Monteiro, J, Lam, R, Krzhizhanovskaya, VV, Lees, MH, Dongarra, JJ, Sloot, PMA. Marrying Graph Kernel with Deep Neural Network: A Case Study for Network Anomaly Detection. COMPUTATIONAL SCIENCE - ICCS 2019, PT IInull. 2019, 11537: 102-115, [30] Su, Liya, Yao, Yepeng, Lu, Zhigang, Liu, Baoxu, IEEE Comp Soc. Understanding the Influence of Graph Kernels on Deep Learning Architecture: A Case Study of Flow-based Network Attack Detection. 2019 18TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS/13TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (TRUSTCOM/BIGDATASE 2019)null. 2019, 312-318, [31] Dong, Cong, Chen, YuFan, Zhang, YunJian, Jiang, Bo, Han, DongXu, Liu, BaoXu, Baru, C, Huan, J, Khan, L, Hu, XH, Ak, R, Tian, Y, Barga, R, Zaniolo, C, Lee, K, Ye, YF. An Approach for Scale Suspicious Network Events Detection. 2019 IEEE INTERNATIONAL CONFERENCE ON BIG DATA (BIG DATA)null. 2019, 5854-5863, [32] 杨梅芳. 可编程模糊测试技术的研究. 2018, [33] 刘宝旭. 用户视角下的威胁情报质量评估方法. The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications. 2018, [34] Li Qiang, Jiang Zhengwei, Yang Zeming, Liu Baoxu, Wang Xin, Zhang Yunan. A Quality Evaluation Method of Cyber Threat Intelligence in User Perspective. 2018 17TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (IEEE TRUSTCOM) / 12TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (IEEE BIGDATASE)null. 2018, 269-276, [35] 刘宝旭. 面向流量异常检测的层次聚类网络流量约减方法. The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications. 2018, [36] 刘宝旭, 杨沛安, 武杨, 苏莉娅. 网络空间威胁情报共享技术综述. 计算机科学[J]. 2018, 45(6): 9-18,26, http://lib.cqvip.com/Qikan/Article/Detail?id=676176267.
[37] 刘宝旭. 一种系统的PDF文档隐私泄露研究方法. The 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications. 2018, [38] Feng Yun, Liu Baoxu, Cui Xiang, Liu Chaoge, Kang Xuebin, Su Junwei, IEEE. A Systematic Method on PDF Privacy Leakage Issues. 2018 17TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (IEEE TRUSTCOM) / 12TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (IEEE BIGDATASE)null. 2018, 1020-1029, [39] 李川, 刘宝旭. ParaIntentFuzz:安卓应用漏洞的并行化模糊测试方法. 计算机工程与应用[J]. 2018, 54(4): 110-116, http://lib.cqvip.com/Qikan/Article/Detail?id=674442551.
[40] 杨梅芳, 霍玮, 邹燕燕, 尹嘉伟, 刘宝旭, 龚晓锐, 贾晓启, 邹维. 可编程模糊测试技术. 软件学报[J]. 2018, 29(5): 1258-1274, http://lib.cqvip.com/Qikan/Article/Detail?id=675240626.
[41] 霍玮, 戴戈, 史记, 龚晓锐, 贾晓启, 宋振宇, 刘宝旭, 邹维. 基于模式生成的浏览器模糊测试技术. 软件学报[J]. 2018, 29(5): 1275-1287, http://lib.cqvip.com/Qikan/Article/Detail?id=675240627.
[42] 刘宝旭. 安全竞技和人才培养综述. The 13th International Conference on Information Security and Cryptology. 2017, [43] Qiang Li, Dan Du, Zeming Yang, Baoxu Liu, Jian Yan. A Flexibility Method of QQ Forensic in Android System. 2017, http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=1&recid=&FileName=IEEE201703002177&DbName=IPFDLAST2018&DbCode=IPFD&yx=&pr=&URLID=&bsm=.
[44] Li Qiang, Yang Zeming, Jiang Zhengwei, Liu Baoxu, Fu Yuxia, Xu B. Association Analysis Of Cyber-Attack Attribution Based On Threat Intelligence. PROCEEDINGS OF THE 2017 2ND JOINT INTERNATIONAL INFORMATION TECHNOLOGY, MECHANICAL AND ELECTRONIC ENGINEERING CONFERENCE (JIMEC 2017)null. 2017, 62: 222-230, [45] 刘宝旭. A New Approach to Detecting Ransomware with Deception. 38th IEEE S&P. 2017, [46] 刘宝旭. Framework of Cyber Attack Attribution Based on Threat Intelligence. International Conference on Interoperability in IoT. 2016, [47] 杨泽明. A Reasoning Method of Cyber-Attack Attribution Based on Threat Intelligence. International Journal of Computer, Electrical, Automation, Control and Information Engineering(IJCEE). 2016, [48] 杨泽明, 李强, 刘俊荣, 刘宝旭. 面向攻击溯源的威胁情报共享利用研究. 信息安全研究. 2015, 1(1): 31-36, http://lib.cqvip.com/Qikan/Article/Detail?id=670055416.
[49] 王文槿, 刘宝旭. 一种基于关联规则挖掘的入侵检测系统. 核电子学与探测技术[J]. 2015, 35(2): 119-123, http://lib.cqvip.com/Qikan/Article/Detail?id=665006124.
[50] 姜政伟, 王栋, 王怀宇, 杨泽明, 刘宝旭. 电力智能终端安全评估模型. 计算机工程与设计[J]. 2014, 35(1): 6-10, http://lib.cqvip.com/Qikan/Article/Detail?id=48316177.
[51] 卢志刚, 刘俊荣, 刘宝旭. 基于GTST-MLD的复杂网络风险评估方法. 计算机科学[J]. 2014, 41(7): 194-199, http://lib.cqvip.com/Qikan/Article/Detail?id=662107288.
[52] 卢志刚, 姜政伟, 刘宝旭. 一种基于VXLAN的虚拟网络访问控制方法. 计算机工程[J]. 2014, 40(8): 86-90,95, http://lib.cqvip.com/Qikan/Article/Detail?id=661899638.
[53] 赵文瑞, 卢志刚, 姜政伟, 刘宝旭. 网络安全综合监控系统的设计与实现. 核电子学与探测技术[J]. 2014, 34(4): 419-424, http://lib.cqvip.com/Qikan/Article/Detail?id=662109569.
[54] 姜政伟, 巫锡洪, 杨沛安, 刘宝旭. 基于SecSLA的云供应商选择方法. 计算机工程. 2013, 39(10): 1-5, http://lib.cqvip.com/Qikan/Article/Detail?id=47384781.
[55] 姜政伟, 刘宇, 刘宝旭. 基于CAI与综合集成思想的云平台选择方法. 计算机工程与应用. 2013, 49(11): 1-5, http://lib.cqvip.com/Qikan/Article/Detail?id=45853682.
[56] 刘宝旭. A Meta-Synthesis Approach for Cloud Service Provider Selection based on SecSLA. International Conference on Computational and Information Sciences(ICCIS). 2013, [57] 姜政伟, 赵文瑞, 刘宇, 刘宝旭. 基于等级保护的云计算安全评估模型. 计算机科学. 2013, 40(8): 151-156, http://lib.cqvip.com/Qikan/Article/Detail?id=46861850.
[58] 刘宇, 朱随江, 刘宝旭. 采用改进PTSVM的入侵检测研究. 计算机工程与应用. 2012, 48(5): 1-3, http://lib.cqvip.com/Qikan/Article/Detail?id=40751864.
[59] 朱随江, 刘宇, 刘宝旭, 姜政伟. 基于二叉决策图的网络可达性计算. 计算机工程与应用. 2012, 48(4): 74-76, http://lib.cqvip.com/Qikan/Article/Detail?id=40592857.
[60] 姜政伟, 王晓箴, 刘宝旭. 基于最小攻击树的UEFI恶意行为检测模型. 计算机工程与应用. 2012, 48(32): 14-17, http://lib.cqvip.com/Qikan/Article/Detail?id=43856767.
[61] 刘宇, 潘林, 刘宝旭. 复合型路由器级拓扑模型. 计算机工程与应用. 2012, 48(28): 1-5, http://lib.cqvip.com/Qikan/Article/Detail?id=43343437.
[62] 朱随江, 刘宝旭, 刘宇, 姜政伟. 有环攻击图中的节点风险概率算法. 计算机工程. 2012, 38(3): 19-21, http://lib.cqvip.com/Qikan/Article/Detail?id=40994939.
[63] 刘宇, 卢志刚, 刘宝旭. 一种松耦合网络安全态势感知模型. 计算机工程. 2012, 38(14): 8-12, http://lib.cqvip.com/Qikan/Article/Detail?id=42669765.
[64] 王泽东, 刘宇, 朱随江, 刘宝旭, 潘林. 采用行为分析的单机木马防护系统设计与实现. 计算机工程与应用. 2011, 47(11): 46-48, http://lib.cqvip.com/Qikan/Article/Detail?id=37389414.
[65] 王晓箴, 严坚, 吴焕, 刘宝旭. Ring0层敏感文件窃泄密监测系统. 计算机工程. 2011, 37(8): 19-21, http://lib.cqvip.com/Qikan/Article/Detail?id=37517262.
[66] 王晓箴, 于磊, 刘宝旭. 基于EDK2平台的数据备份与恢复技术. 计算机工程. 2011, 37(15): 262-264, http://lib.cqvip.com/Qikan/Article/Detail?id=39071186.
[67] 朱随江, 王泽东, 刘宇, 刘宝旭. 基于模板的WebMail审计系统的设计与实现. 计算机应用与软件. 2011, 28(9): 67-69, http://lib.cqvip.com/Qikan/Article/Detail?id=39243750.
[68] 王晓箴, 周振柳, 刘宝旭. BIOS采样分析系统的设计与实现. 计算机工程. 2011, 37(11): 7-9, http://lib.cqvip.com/Qikan/Article/Detail?id=38307184.
[69] 潘林, 吴雪卉, 吴焕, 刘宝旭. Internet拓扑生成器的比较与评估. 北京邮电大学学报. 2011, 34(3): 53-57, http://lib.cqvip.com/Qikan/Article/Detail?id=38277322.
[70] Xiaozhen Wang, Baoxu Liu. Risk Assessment Model Building and Malicious Behavior Detection on Computer Firmware. 2011, http://kns.cnki.net/KCMS/detail/detail.aspx?QueryID=0&CurRec=3&recid=&FileName=ZNXX201105008077&DbName=IPFDLAST2015&DbCode=IPFD&yx=&pr=&URLID=&bsm=.
[71] 王超, 卢志刚, 刘宝旭. 面向等级保护的漏洞扫描系统的设计与实现. 核电子学与探测技术. 2010, 30(7): 865-869, http://lib.cqvip.com/Qikan/Article/Detail?id=34907168.
[72] 卢志刚, 潘林, 刘宝旭, 许榕生, 蒋文保. 信息安全风险管理绩效研究. 计算机科学. 2010, 37(6): 40-42, http://lib.cqvip.com/Qikan/Article/Detail?id=34085548.
[73] 卢志刚, 刘建华, 刘宝旭, 许榕生. 基于HID的USB监控技术的设计与实现. 计算机工程. 2010, 1-3, http://lib.cqvip.com/Qikan/Article/Detail?id=32940170.
[74] 刘宝旭. Attack detection by rough set theory in recommendation system. GrC 2010. 2010, [75] 王晓箴, 刘宝旭, 潘林. BIOS恶意代码实现及其检测系统设计. 计算机工程. 2010, 36(21): 17-18, http://lib.cqvip.com/Qikan/Article/Detail?id=35748554.
[76] 王晓箴, 卢志刚, 刘宝旭. 结合OCTAVE和灰色系统的信息安全风险评估方法. 北京邮电大学学报. 2009, 32(5): 128-131, http://lib.cqvip.com/Qikan/Article/Detail?id=32018380.
[77] Lu Zhigang, Wang Xiaozhen, Liu Baoxu, Xu Rongsheng, Li M, Yu F, Shu J, Chen ZG. Study on Efficiency of Risk Management for Information Security Based on Transaction. PROCEEDINGS OF THE SECOND INTERNATIONAL SYMPOSIUM ON ELECTRONIC COMMERCE AND SECURITY, VOL IInull. 2009, 356-360, http://dx.doi.org/10.1109/ISECS.2009.121.
[78] 潘林, 王晓箴, 刘宝旭. 基于EFI BIOS的Ukey设备驱动的设计与实现. 计算机工程与应用. 2008, 44(34): 69-71, http://lib.cqvip.com/Qikan/Article/Detail?id=28816268.
[79] 刘宝旭, 陈泰伟, 池亚平, 许榕生. 基于模型的网络安全综合防护系统研究. 计算机工程. 2007, 33(12): 151-153, http://lib.cqvip.com/Qikan/Article/Detail?id=24679501.
[80] 李彦辉, 王述洋, 王春艳. 网络信息安全技术综述. 林业劳动安全. 2007, 20(1): 25-29, http://lib.cqvip.com/Qikan/Article/Detail?id=23937608.
[81] 何发镁, 刘宝旭, 冯勇. 嵌入式网络管理报警系统的设计. 计算机工程[J]. 2007, 33(20): 101-103, http://ir.ihep.ac.cn/handle/311005/218838.
[82] 周振柳, 陈楣, 池亚平, 刘宝旭, 许榕生. 一种柔性可信计算机模型与实现方法. 计算机工程[J]. 2007, 33(20): 156-158, http://ir.ihep.ac.cn/handle/311005/218913.
[83] 刘宝旭, 王晓箴, 池亚平. 网络安全评估方法的研究与实践. 计算机工程. 2007, 33(16): 133-135, http://lib.cqvip.com/Qikan/Article/Detail?id=25211552.
[84] 陈泰伟, 周振柳, 刘宝旭. 基于短信平台的服务器监控系统关键技术探讨. 核电子学与探测技术. 2007, 27(6): 1050-1053, http://lib.cqvip.com/Qikan/Article/Detail?id=26785326.
[85] 齐法制, 刘宝旭. 园区网监视系统设计与实现. 核电子学与探测技术. 2007, http://lib.cqvip.com/Qikan/Article/Detail?id=1000025097.
[86] 叶进星, 翟伟斌, 刘宝旭, 蒋卓明, 许榕生. 基于MPMF算法的高速网络内容审计系统架构. 计算机工程. 2007, 33(14): 104-106, http://lib.cqvip.com/Qikan/Article/Detail?id=24985760.
[87] 周振柳, 刘宝旭, 池亚平, 许榕生. 计算机BIOS安全风险分析与检测系统研究. 计算机工程. 2007, 33(16): 114-116, http://lib.cqvip.com/Qikan/Article/Detail?id=25211537.
[88] 刘宝旭, 马建民, 池亚平. 计算机网络安全应急响应技术的分析与研究. 计算机工程. 2007, 33(10): 128-130, http://lib.cqvip.com/Qikan/Article/Detail?id=24497668.
[89] 裴尔明, 刘宝旭. 一种有效的风险评估模型、算法及流程. 计算机工程[J]. 2006, 32(23): 15-17, http://ir.ihep.ac.cn/handle/311005/218922.
[90] 刘宝旭. 浅谈信息安全学科建设与人才培养. 北京电子科技学院学报. 2006, 14(1): 10-12, http://lib.cqvip.com/Qikan/Article/Detail?id=21787973.
[91] 陈明建, 刘宝旭, 许榕生. 电子邮件协议还原及分析系统的设计与实现. 计算机应用研究[J]. 2006, 23(12): 265-267+270, http://ir.ihep.ac.cn/handle/311005/218638.
[92] 孙笑庆, 刘宝旭, 冯登国. Freenet下一代路由技术分析. 计算机工程. 2005, 31(17): 126-128, http://lib.cqvip.com/Qikan/Article/Detail?id=20085336.
[93] 曹爱娟, 刘宝旭, 许榕生. 抵御DDoS攻击的陷阱系统. 计算机工程. 2004, 30(1): 10-13, http://lib.cqvip.com/Qikan/Article/Detail?id=9021350.
[94] 刘宝旭. 基于WinPcap的网络监控系统性能优化的研究与实现. 计算机工程. 2004, [95] 刘宝旭, 孙笑庆, 崔石, 陆建强. Gnutella协议及数据包结构分析. 计算机工程. 2004, 30(2): 8-10, http://lib.cqvip.com/Qikan/Article/Detail?id=9043818.
[96] 李雪莹, 刘宝旭, 许榕生. 字符串匹配技术研究. 计算机工程. 2004, 30(22): 24-26, http://lib.cqvip.com/Qikan/Article/Detail?id=11204666.
[97] 刘宝旭, 李雪莹, 于传松, 许榕生. 对等网技术及应用概述. 计算机工程与应用. 2003, 39(18): 1-3, http://lib.cqvip.com/Qikan/Article/Detail?id=8003359.
[98] 刘宝旭, 许榕生. 黑客入侵防范体系的设计与实现. 计算机工程. 2003, 29(12): 34-35, http://lib.cqvip.com/Qikan/Article/Detail?id=8048558.
[99] 刘宝旭, 吴海燕, 许榕生. 网络隐患扫描系统设计与实现. 计算机工程与应用. 2002, 38(1): 11-13, http://lib.cqvip.com/Qikan/Article/Detail?id=8391534.
[100] 刘宝旭, 许榕生. 主动型安全防护措施—陷阱网络的研究与设计. 计算机工程. 2002, 28(12): 9-11, http://lib.cqvip.com/Qikan/Article/Detail?id=7193230.
[101] 刘宝旭, 毕学尧, 许榕生, 曾勇. 嵌入内核式动态防火墙的设计与实现. 计算机工程. 2002, 28(2): 11-12, http://lib.cqvip.com/Qikan/Article/Detail?id=6011895.
[102] 刘宝旭, 安德海, 许榕生. 基于Hash函数和自动恢复技术的网站抗毁系统研究与实现. 计算机工程与应用. 2001, 37(24): 20-21, http://lib.cqvip.com/Qikan/Article/Detail?id=5678262.
[103] 刘宝旭, 徐菁, 许榕生. 黑客入侵防护体系研究与设计. 计算机工程与应用. 2001, 37(8): 1-3, http://lib.cqvip.com/Qikan/Article/Detail?id=5095351.
发表著作
(1) 电子商务实用指南, E-commerce Practical Guide, 机械工业出版社, 1999-05, 第 2 作者
(2) 网络媒体, Network Media , 五洲传播出版社, 1999-11, 第 2 作者
(3) 黑客防范技术揭秘, Secret of Hacker Prevention Technologies, 机械工业出版社, 2002-02, 第 1 作者
(4) 黑客攻击技术揭秘, Secret of Hacking Techniques, 机械工业出版社, 2002-04, 第 2 作者
(5) 黑客入侵的主动防御, Active Defense of Hacking , 电子工业出版社, 2007-11, 第 1 作者
(6) 信息安全实用全书, Information Security Practical Book , 海潮出版社, 2008-03, 第 3 作者
(7) 云计算安全与隐私, Cloud Security and Privacy, 机械工业出版社, 2011-05, 第 3 作者

科研活动

   
科研项目
( 1 ) 特定区域互联网**测试技术研究, 主持, 国家级, 2017-03--2021-03
( 2 ) 大数据环境下信息安全关键技术研究, 主持, 国家级, 2017-01--2020-09
( 3 ) 网络空间智能化主动防御关键技术研究及应用示范, 主持, 省级, 2018-01--2019-12
( 4 ) 主动发现和追踪溯源关键技术研究与应用(战略性先导科技专项C类项目四课题一), 主持, 部委级, 2019-01--2023-12
参与会议
(1)网络空间威胁情报及其应用   信息安全保密技术论坛   2019-11-22
(2)网络空间威胁情报与追踪溯源   天府杯国际网络安全大赛暨高峰论坛   2019-11-16
(3)网络空间威胁情报与溯源取证   第九届全国计算机取证技术研讨会   2019-07-13
(4)国家网络空间威胁情报大数据共享开放平台的构建思考   ISC 2019“威胁情报生态大会”   2019-01-17
(5)人工智能与网络安全   2018年网络天下●安全技术论坛   2018-10-22
(6)人工智能与网络攻防   2018AIIA人工智能开发者大会   2018-10-15
(7)人工智能技术在网络攻防中的应用   江苏省第十一届信息安全高层论坛   2018-09-21
(8)人工智能在网络攻防中的应用   ISC 2018互联网安全大会   2018-09-06

指导学生

已指导学生

王泽东  硕士研究生  081203-计算机应用技术  

王超  硕士研究生  081203-计算机应用技术  

卢志刚  博士研究生  081203-计算机应用技术  

王文槿  硕士研究生  081203-计算机应用技术  

赵文瑞  硕士研究生  430112-计算机技术  

潘林  博士研究生  081203-计算机应用技术  

王晓箴  博士研究生  081203-计算机应用技术  

姜政伟  博士研究生  081203-计算机应用技术  

朱随江  博士研究生  081203-计算机应用技术  

刘宇  博士研究生  081203-计算机应用技术  

杨沛安  博士研究生  081203-计算机应用技术  

李强  博士研究生  081203-计算机应用技术  

田甜  硕士研究生  085211-计算机技术  

姚叶鹏  博士研究生  081202-计算机软件与理论  

杨梅芳  硕士研究生  0812Z1-信息安全  

陈璐  硕士研究生  085211-计算机技术  

荣程浩  硕士研究生  085211-计算机技术  

姜荣霞  硕士研究生  085211-计算机技术  

现指导学生

章秀  博士研究生  0812Z1-信息安全  

向小波  博士研究生  083900-网络空间安全  

冯云  博士研究生  083900-网络空间安全  

刘歌  博士研究生  083900-网络空间安全  

白波  博士研究生  0812Z1-信息安全  

张禹  博士研究生  083900-网络空间安全  

杨灿  博士研究生  083900-网络空间安全  

杜翔宇  博士研究生  083900-网络空间安全  

丁雄  硕士研究生  083900-网络空间安全  

魏钰宸  硕士研究生  085211-计算机技术  

宋秉华  博士研究生  083900-网络空间安全  

苏莉娅  博士研究生  083900-网络空间安全  

刘岳  硕士研究生  083900-网络空间安全  

贾梓健  硕士研究生  085211-计算机技术  

蹇诗婕  硕士研究生  083900-网络空间安全  

郝星然  硕士研究生  085211-计算机技术  

董聪  博士研究生  083900-网络空间安全  

钱思秋  硕士研究生  085211-计算机技术