基本信息

文雨 男 博导 中国科学院信息工程研究所
电子邮件: wenyu@iie.ac.cn
通信地址: 北京海淀区杏石口路65号益园文创基地C1栋北段
邮政编码:
电子邮件: wenyu@iie.ac.cn
通信地址: 北京海淀区杏石口路65号益园文创基地C1栋北段
邮政编码:
招生信息
招生专业
083900-网络空间安全
081203-计算机应用技术
081202-计算机软件与理论
081203-计算机应用技术
081202-计算机软件与理论
招生方向
人工智能安全,数据安全
人工智能,深度学习,强化学习
大数据处理,分布式数据库,数据仓库
人工智能,深度学习,强化学习
大数据处理,分布式数据库,数据仓库
专利与奖励
专利成果
( 1 ) 一种云平台的安全管理方法、装置、电子设备及存储介质, 发明专利, 2021, 第 7 作者, 专利号: CN112468347A
( 2 ) 一种处理器漏洞利用威胁检测方法及装置, 发明专利, 2021, 第 4 作者, 专利号: CN112464248A
( 3 ) 大数据访问控制方法、装置、电子设备及存储介质, 发明专利, 2021, 第 1 作者, 专利号: CN112182023A
( 4 ) 一种基于异构图嵌入的网络空间安全威胁检测方法及系统, 专利授权, 2020, 第 1 作者, 专利号: CN110958220B
( 5 ) 一种内部威胁检测方法及装置, 发明专利, 2020, 第 2 作者, 专利号: CN110909348A
( 6 ) 一种面向Spark的访问控制方法及系统, 发明专利, 2019, 第 1 作者, 专利号: CN109409120A
( 7 ) 面向内部威胁检测的用户跨域行为模式挖掘方法, 发明专利, 2016, 第 1 作者, 专利号: CN105516127A
( 8 ) 一种基于循环位图模型的辅助索引方法及装置, 发明专利, 2014, 第 5 作者, 专利号: CN104182522A
( 9 ) 一种输入数据库操作指令的方法和装置, 发明专利, 2014, 第 3 作者, 专利号: CN103577560A
( 10 ) 一种死锁检测方法、节点及系统, 发明专利, 2013, 第 3 作者, 专利号: CN103455368A
( 11 ) 数据分区方法和装置, 发明专利, 2013, 第 1 作者, 专利号: CN103336792A
( 12 ) 并发处理系统的模拟方法及装置, 发明专利, 2013, 第 1 作者, 专利号: CN103164338A
( 13 ) 请求信息分类方法及装置, 发明专利, 2013, 第 1 作者, 专利号: CN103106103A
( 2 ) 一种处理器漏洞利用威胁检测方法及装置, 发明专利, 2021, 第 4 作者, 专利号: CN112464248A
( 3 ) 大数据访问控制方法、装置、电子设备及存储介质, 发明专利, 2021, 第 1 作者, 专利号: CN112182023A
( 4 ) 一种基于异构图嵌入的网络空间安全威胁检测方法及系统, 专利授权, 2020, 第 1 作者, 专利号: CN110958220B
( 5 ) 一种内部威胁检测方法及装置, 发明专利, 2020, 第 2 作者, 专利号: CN110909348A
( 6 ) 一种面向Spark的访问控制方法及系统, 发明专利, 2019, 第 1 作者, 专利号: CN109409120A
( 7 ) 面向内部威胁检测的用户跨域行为模式挖掘方法, 发明专利, 2016, 第 1 作者, 专利号: CN105516127A
( 8 ) 一种基于循环位图模型的辅助索引方法及装置, 发明专利, 2014, 第 5 作者, 专利号: CN104182522A
( 9 ) 一种输入数据库操作指令的方法和装置, 发明专利, 2014, 第 3 作者, 专利号: CN103577560A
( 10 ) 一种死锁检测方法、节点及系统, 发明专利, 2013, 第 3 作者, 专利号: CN103455368A
( 11 ) 数据分区方法和装置, 发明专利, 2013, 第 1 作者, 专利号: CN103336792A
( 12 ) 并发处理系统的模拟方法及装置, 发明专利, 2013, 第 1 作者, 专利号: CN103164338A
( 13 ) 请求信息分类方法及装置, 发明专利, 2013, 第 1 作者, 专利号: CN103106103A
出版信息
发表论文
[1] Computers & Security. 2024, 通讯作者
[2] Xue, Tao, Wen, Yu, Luo, Bo, Li, Gang, Li, Yingjiu, Zhang, Boyang, Zheng, Yang, Hu, Yanfei, Meng, Dan. SparkAC: Fine-Grained Access Control in Spark for Secure Data Sharing and Analytics. IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING[J]. 2023, 第 2 作者 通讯作者 20(2): 1104-1123, http://dx.doi.org/10.1109/TDSC.2022.3149544.
[3] 2023 42nd International Symposium on Reliable Distributed Systems (SRDS). 2023, 通讯作者
[4] 户彦飞, 文雨. 基于硬件性能计数器的恶意软件检测技术综述. 计算机科学与应用. 2022, 第 2 作者12(12): 2896-2909, http://lib.cqvip.com/Qikan/Article/Detail?id=HS724072022012026.
[5] 徐志强, 文雨. 基于主机的高级持续威胁检测技术综述. 计算机科学与应用[J]. 2022, 第 2 作者 通讯作者 12(1): 233-251,
[6] 薛涛, 文雨. 大数据访问控制综述. 计算机科学与应用[J]. 2022, 第 2 作者 通讯作者 12(1): 114-122,
[7] Zhiqiang Xu, Yu Wen, Dan Meng. DepComm: Graph Summarization on System Audit Logs for Attack Investigation. IEEE Symposium on Security and Privacy (S&P). 2022, 第 2 作者 通讯作者
[8] Chun Yang, Jinghui Xu, Shuangshuang Liang, Yanna Wu, Yu Wen, Boyang Zhang, Dan Meng. DeepMal: maliciousness-Preserving adversarial instruction learning against static malware detection. CYBERSECURITY[J]. 2021, 第 5 作者 通讯作者 4(1): 1-14, https://doaj.org/article/057dd1b1a29e432a8b982887cd13bcb5.
[9] 文雨. FederatedReverse: a detection and defense method against backdoor attacks in federated learning. IH&MMSec. 2021, 第 1 作者 通讯作者
[10] Tao Xue, Yu Wen, Boyang Zhang, Yang Zheng, Dan Meng. GuardSpark++: fine-grained purpose-aware access control for secure data sharing and analysis in Spark. Annual Computer Security Applications Conference (ACSAC). 2020, 第 2 作者 通讯作者
[11] 文雨. MLTracer: malicious logins detection system via graph neural network. TrustCom. 2020, 第 1 作者 通讯作者
[12] 文雨. MLDLA: malicious logins detection based on LSTM with attention mechanism. IFIP WG 11.9. 2020, 第 1 作者 通讯作者
[13] 文雨. An approach for poisoning attacks against RNN-based cyber anomaly detection. TrustCom. 2020, 第 1 作者 通讯作者
[14] Meng, Dan, Hou, Rui, Shi, Gang, Tu, Bibo, Yu, Aimin, Zhu, Ziyuan, Jia, Xiaoqi, Wen, Yu, Yang, Yun. Built-in Security Computer: Deploying Security-First Architecture Using Active Security Processor. IEEE TRANSACTIONS ON COMPUTERS[J]. 2020, 第 8 作者69(11): 1571-1583, https://www.webofscience.com/wos/woscc/full-record/WOS:000576255400002.
[15] Liu Fucheng, Wen Yu, Zhang Dongxue, Jiang Xihe, Xing Xinyu, Meng Dan, ACM. Log2vec: A Heterogeneous Graph Embedding Based Approach for Detecting Cyber Threats within Enterprise. PROCEEDINGS OF THE 26TH ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY (CCS). 2019, 第 2 作者 通讯作者 1777-1794, http://dx.doi.org/10.1145/3319535.3363224.
[16] Zhang Dongxue, Zheng Yang, Wen Yu, Xu Yujue, Wang Jingchuo, Yu Yang, Meng Dan, ACM. Role-based Log Analysis Applying Deep Learning for Insider Threat Detection. PROCEEDINGS OF THE 1ST WORKSHOP ON SECURITY-ORIENTED DESIGNS OF COMPUTER ARCHITECTURES AND PROCESSORS (SECARCH'18). 2018, 第 11 作者18-20, http://dx.doi.org/10.1145/3267494.3267495.
[17] Yang Chun, Wen Yu, Guo Jianbin, Song Haitao, Li Linfeng, Che Haoyang, Meng Dan, ACM. A Convolutional Neural Network based Classifier for Uncompressed Malware Samples. PROCEEDINGS OF THE 1ST WORKSHOP ON SECURITY-ORIENTED DESIGNS OF COMPUTER ARCHITECTURES AND PROCESSORS (SECARCH'18). 2018, 第 11 作者15-17, http://dx.doi.org/10.1145/3267494.3267496.
[18] 宁方潇, 文雨, 史岗. GuardSpark:Spark访问控制增强机制. 信息安全学报[J]. 2017, 第 2 作者2(4): 70-81, http://jcs.iie.ac.cn/xxaqxb/ch/reader/view_abstract.aspx?file_no=20170406&flag=1.
[19] Ning, Fangxiao, Wen, Yu, Shi, Gang, Meng, Dan, IEEE. Efficient Tamper-Evident logging of Distributed Systems via Concurrent Authenticated Tree. 2017 IEEE 36TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC). 2017, 第 2 作者
[20] 文雨, 王伟平, 孟丹. 面向内部威胁检测的用户跨域行为模式挖掘. 计算机学报[J]. 2016, 第 1 作者39(8): 1555-1569, http://lib.cqvip.com/Qikan/Article/Detail?id=669627941.
[21] Wen, Yu, Wang, WeiPing, Guo, Li, Meng, Dan. Automated Power Control for Virtualized Infrastructures. JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY[J]. 2014, 第 1 作者 通讯作者 29(6): 1111-1122, https://www.webofscience.com/wos/woscc/full-record/WOS:000345382500015.
[22] 文雨, 孟丹, 詹剑锋. 数据中心应用请求级行为特征分析. 计算机学报[J]. 2013, 第 1 作者36(5): 1004-1014, http://lib.cqvip.com/Qikan/Article/Detail?id=45850221.
[23] 文雨, 孟丹, 詹剑锋. 面向应用服务级目标的虚拟化资源管理. 软件学报[J]. 2013, 第 1 作者24(2): 358-377, http://lib.cqvip.com/Qikan/Article/Detail?id=44794572.
[2] Xue, Tao, Wen, Yu, Luo, Bo, Li, Gang, Li, Yingjiu, Zhang, Boyang, Zheng, Yang, Hu, Yanfei, Meng, Dan. SparkAC: Fine-Grained Access Control in Spark for Secure Data Sharing and Analytics. IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING[J]. 2023, 第 2 作者 通讯作者 20(2): 1104-1123, http://dx.doi.org/10.1109/TDSC.2022.3149544.
[3] 2023 42nd International Symposium on Reliable Distributed Systems (SRDS). 2023, 通讯作者
[4] 户彦飞, 文雨. 基于硬件性能计数器的恶意软件检测技术综述. 计算机科学与应用. 2022, 第 2 作者12(12): 2896-2909, http://lib.cqvip.com/Qikan/Article/Detail?id=HS724072022012026.
[5] 徐志强, 文雨. 基于主机的高级持续威胁检测技术综述. 计算机科学与应用[J]. 2022, 第 2 作者 通讯作者 12(1): 233-251,
[6] 薛涛, 文雨. 大数据访问控制综述. 计算机科学与应用[J]. 2022, 第 2 作者 通讯作者 12(1): 114-122,
[7] Zhiqiang Xu, Yu Wen, Dan Meng. DepComm: Graph Summarization on System Audit Logs for Attack Investigation. IEEE Symposium on Security and Privacy (S&P). 2022, 第 2 作者 通讯作者
[8] Chun Yang, Jinghui Xu, Shuangshuang Liang, Yanna Wu, Yu Wen, Boyang Zhang, Dan Meng. DeepMal: maliciousness-Preserving adversarial instruction learning against static malware detection. CYBERSECURITY[J]. 2021, 第 5 作者 通讯作者 4(1): 1-14, https://doaj.org/article/057dd1b1a29e432a8b982887cd13bcb5.
[9] 文雨. FederatedReverse: a detection and defense method against backdoor attacks in federated learning. IH&MMSec. 2021, 第 1 作者 通讯作者
[10] Tao Xue, Yu Wen, Boyang Zhang, Yang Zheng, Dan Meng. GuardSpark++: fine-grained purpose-aware access control for secure data sharing and analysis in Spark. Annual Computer Security Applications Conference (ACSAC). 2020, 第 2 作者 通讯作者
[11] 文雨. MLTracer: malicious logins detection system via graph neural network. TrustCom. 2020, 第 1 作者 通讯作者
[12] 文雨. MLDLA: malicious logins detection based on LSTM with attention mechanism. IFIP WG 11.9. 2020, 第 1 作者 通讯作者
[13] 文雨. An approach for poisoning attacks against RNN-based cyber anomaly detection. TrustCom. 2020, 第 1 作者 通讯作者
[14] Meng, Dan, Hou, Rui, Shi, Gang, Tu, Bibo, Yu, Aimin, Zhu, Ziyuan, Jia, Xiaoqi, Wen, Yu, Yang, Yun. Built-in Security Computer: Deploying Security-First Architecture Using Active Security Processor. IEEE TRANSACTIONS ON COMPUTERS[J]. 2020, 第 8 作者69(11): 1571-1583, https://www.webofscience.com/wos/woscc/full-record/WOS:000576255400002.
[15] Liu Fucheng, Wen Yu, Zhang Dongxue, Jiang Xihe, Xing Xinyu, Meng Dan, ACM. Log2vec: A Heterogeneous Graph Embedding Based Approach for Detecting Cyber Threats within Enterprise. PROCEEDINGS OF THE 26TH ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY (CCS). 2019, 第 2 作者 通讯作者 1777-1794, http://dx.doi.org/10.1145/3319535.3363224.
[16] Zhang Dongxue, Zheng Yang, Wen Yu, Xu Yujue, Wang Jingchuo, Yu Yang, Meng Dan, ACM. Role-based Log Analysis Applying Deep Learning for Insider Threat Detection. PROCEEDINGS OF THE 1ST WORKSHOP ON SECURITY-ORIENTED DESIGNS OF COMPUTER ARCHITECTURES AND PROCESSORS (SECARCH'18). 2018, 第 11 作者18-20, http://dx.doi.org/10.1145/3267494.3267495.
[17] Yang Chun, Wen Yu, Guo Jianbin, Song Haitao, Li Linfeng, Che Haoyang, Meng Dan, ACM. A Convolutional Neural Network based Classifier for Uncompressed Malware Samples. PROCEEDINGS OF THE 1ST WORKSHOP ON SECURITY-ORIENTED DESIGNS OF COMPUTER ARCHITECTURES AND PROCESSORS (SECARCH'18). 2018, 第 11 作者15-17, http://dx.doi.org/10.1145/3267494.3267496.
[18] 宁方潇, 文雨, 史岗. GuardSpark:Spark访问控制增强机制. 信息安全学报[J]. 2017, 第 2 作者2(4): 70-81, http://jcs.iie.ac.cn/xxaqxb/ch/reader/view_abstract.aspx?file_no=20170406&flag=1.
[19] Ning, Fangxiao, Wen, Yu, Shi, Gang, Meng, Dan, IEEE. Efficient Tamper-Evident logging of Distributed Systems via Concurrent Authenticated Tree. 2017 IEEE 36TH INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC). 2017, 第 2 作者
[20] 文雨, 王伟平, 孟丹. 面向内部威胁检测的用户跨域行为模式挖掘. 计算机学报[J]. 2016, 第 1 作者39(8): 1555-1569, http://lib.cqvip.com/Qikan/Article/Detail?id=669627941.
[21] Wen, Yu, Wang, WeiPing, Guo, Li, Meng, Dan. Automated Power Control for Virtualized Infrastructures. JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY[J]. 2014, 第 1 作者 通讯作者 29(6): 1111-1122, https://www.webofscience.com/wos/woscc/full-record/WOS:000345382500015.
[22] 文雨, 孟丹, 詹剑锋. 数据中心应用请求级行为特征分析. 计算机学报[J]. 2013, 第 1 作者36(5): 1004-1014, http://lib.cqvip.com/Qikan/Article/Detail?id=45850221.
[23] 文雨, 孟丹, 詹剑锋. 面向应用服务级目标的虚拟化资源管理. 软件学报[J]. 2013, 第 1 作者24(2): 358-377, http://lib.cqvip.com/Qikan/Article/Detail?id=44794572.
科研活动
科研项目
( 1 ) 网络空间先导C项目“云安全平台”课题子任务, 负责人, 中国科学院计划, 2020-01--2020-12
( 2 ) 专用云系统研制, 负责人, 国家任务, 2020-01--2024-06
( 3 ) 网络空间先导C项目“设备研制与应用”课题子任务, 负责人, 中国科学院计划, 2019-01--2023-12
( 4 ) Spark访问控制机制研究, 负责人, 研究所自主部署, 2018-01--2018-12
( 5 ) 专用机研制, 参与, 国家任务, 2016-01--2016-12
( 6 ) 基于语义的大数据存储体系结构及关键技术, 参与, 国家任务, 2013-01--2015-12
( 7 ) 主题项目课题(课题编号:2012AA013102)子课题, 负责人, 国家任务, 2012-01--2014-12
( 2 ) 专用云系统研制, 负责人, 国家任务, 2020-01--2024-06
( 3 ) 网络空间先导C项目“设备研制与应用”课题子任务, 负责人, 中国科学院计划, 2019-01--2023-12
( 4 ) Spark访问控制机制研究, 负责人, 研究所自主部署, 2018-01--2018-12
( 5 ) 专用机研制, 参与, 国家任务, 2016-01--2016-12
( 6 ) 基于语义的大数据存储体系结构及关键技术, 参与, 国家任务, 2013-01--2015-12
( 7 ) 主题项目课题(课题编号:2012AA013102)子课题, 负责人, 国家任务, 2012-01--2014-12
参与会议
(1)DepComm: Graph Summarization on System Audit Logs for Attack Investigation 第43届IEEE安全与隐私国际研讨会 2022-05-22
(2)Log2vec: A Heterogeneous Graph Embedding Based Approach for Detecting Cyber Threats within Enterprise 第26届ACM计算机和通信安全国际会议 2019-11-11
(2)Log2vec: A Heterogeneous Graph Embedding Based Approach for Detecting Cyber Threats within Enterprise 第26届ACM计算机和通信安全国际会议 2019-11-11
指导学生
已指导学生
江喜和 硕士研究生 085211-计算机技术
张静 硕士研究生 083900-网络空间安全
梁爽爽 硕士研究生 085211-计算机技术
吴艳娜 硕士研究生 083900-网络空间安全
李敏 硕士研究生 083900-网络空间安全
陈璐瑶 硕士研究生 081203-计算机应用技术
常宝茗 硕士研究生 081203-计算机应用技术
现指导学生
汪芷璐 博士研究生 081201-计算机系统结构
杜莹莹 博士研究生 081201-计算机系统结构
王文博 博士研究生 081201-计算机系统结构
刘政 博士研究生 081201-计算机系统结构
叶蒙 博士研究生 081201-计算机系统结构
林泽超 博士研究生 081201-计算机系统结构
王慧颖 博士研究生 081201-计算机系统结构
赵文昊 硕士研究生 083900-网络空间安全
魏戌龙 硕士研究生 085400-电子信息
李浩东 硕士研究生 085400-电子信息
张祥良 博士研究生 081203-计算机应用技术
彭启洲 博士研究生 083900-网络空间安全
冯靖靖 硕士研究生 081203-计算机应用技术
崔文卓 硕士研究生 083900-网络空间安全
张纾宜 硕士研究生 083900-网络空间安全