基本信息

刘玉岭 

中国科学院信息工程研究所 正高级工程师/博导  

中国科学院大学 岗位教授
电子邮件: liuyuling@iie.ac.cn
通信地址: 北京市海淀区树村路19号1号楼
邮政编码:

研究领域

网络安全态势感知,网安大数据分析,网络安全测评与认证

招生信息


招生专业
083900-网络空间安全
招生方向
网络安全态势感知,网安大数据分析,网络安全测评与认证

教育背景

2006-09--2013-06   中国科学院软件研究所   博士
2001-09--2005-06   山东大学   学士

工作经历

   
工作简历
2022-10~现在, 中国科学院信息工程研究所, 正高级工程师
2019-07~2022-10,中国科学院信息工程研究所, 高级工程师
2013-07~2019-06,中国科学院软件研究所, 助理研究员,高级工程师

教授课程

网络安全数据分析基础
网络空间安全态势感知
文献阅读

专利与奖励

   
奖励信息
(1) 安全检测认证技术, 二等奖, 部委级, 2023
(2) 攻击感知技术, 一等奖, 省级, 2023
(3) 攻击感知技术, 一等奖, 省级, 2022
(4) 安全风险度量技术, 三等奖, 市地级, 2021
(5) 安全检测认证技术, 二等奖, 部委级, 2020
(6) 安全态势感知技术, , 专项, 2018
专利成果
[1] 姜波, 龚逸儒, 卢志刚, 刘俊荣, 刘玉岭, 王赟祥. 一种基于异质图网络的横向移动攻击检测方法及系统. CN: CN116668082A, 2023-08-29.

[2] 卢志刚, 闫楚依, 刘玉岭, 刘俊荣, 姜波, 祁银皓, 杜丹, 朱燕, 田甜. 一种区块链钓鱼行为检测方法及装置. CN: CN116527313A, 2023-08-01.

[3] 刘奇旭, 冯薪澄, 刘玉岭, 曹雅琴, 陈星辰, 李香龙, 刘清越, 刘潮歌. 一种Java反序列化漏洞检测方法及系统. CN: CN115270131A, 2022-11-01.

[4] 刘玉岭, 王青, 卢志刚, 刘俊荣, 韩冬旭, 杜丹, 朱燕, 董聪, 樊昭杉, 祁银皓. 基于异构图神经网络的恶意域名检测方法及装置. CN: CN115037532A, 2022-09-09.

[5] 刘玉岭, 闫楚依, 卢志刚, 刘宝旭, 张辰, 刘俊荣, 朱燕, 董璞, 祁银皓. 一种区块链恶意行为检测方法及装置. CN: CN115455405A, 2022-12-09.

[6] 刘玉岭, 樊昭杉, 刘俊荣, 韩冬旭, 王青, 焦浩然. 基于半监督学习的恶意域名检测方法及装置. CN: CN114553496A, 2022-05-27.

[7] 刘玉岭, 樊昭杉, 刘俊荣, 韩冬旭, 王青, 焦浩然. 基于半监督学习的恶意域名检测方法及装置. ZL 2022 1 0105191.2, 2022-01-28.

[8] 卢志刚, 肖海涛, 刘玉岭, 张辰, 刘松, 姜波. 基于特征融合的内部威胁检测方法. CN: CN114553497A, 2022-05-27.

[9] 胡浩, 宋莹炯, 刘玉岭, 刘桂林, 周逸群, 蒲志东, 刘子涵. 基于动态域名的web应用安全防护方法、系统及服务器. CN: CN113872929A, 2021-12-31.

[10] 胡浩, 刘玉岭, 李飞扬, 张玉臣, 周洪伟, 辜刚林. 基于区块链的数据分发共享方法及系统. CN: CN113779594A, 2021-12-10.

[11] 胡浩, 宋莹炯, 刘玉岭, 刘桂林, 周逸群, 蒲志东, 刘子涵. 基于动态域名的web应用安全防护方法、系统及服务器. CN: CN113872929B, 2023-08-29.

[12] 刘玉岭, 汤霁月, 韩冬旭, 李宁, 崔泽林, 刘俊荣, 卢志刚. 一种基于深度学习的加密流量检测方法及系统. CN: CN113162908A, 2021-07-23.

[13] 胡浩, 刘玉岭, 张玉臣, 汪永伟, 李炳龙, 刘璟, 董书琴. 分布式网络态势感知方法、系统、服务器及节点设备. CN: CN111885040A, 2020-11-03.

[14] 蹇诗婕, 姜波, 卢志刚, 刘玉岭, 杜丹, 刘宝旭. 一种基于自动编码器的网络流量异常行为识别方法. CN: CN111556016B, 2021-02-26.

[15] 韩瑶鹏, 姜波, 卢志刚, 刘玉岭, 刘俊荣. 一种基于预训练模型BERT的网络空间安全领域命名实体识别方法和装置. CN: CN111460820A, 2020-07-28.

[16] 肖海涛, 姜波, 卢志刚, 刘玉岭, 刘松, 张辰. 基于网络嵌入的软件缺陷预测方法及系统. CN: CN110825615A, 2020-02-21.

[17] 凌玥, 刘玉岭, 卢志刚, 李宁, 姜波, 朱燕, 刘俊荣. 基于双层异质集成学习器的入侵检测方法. CN: CN110581840A, 2019-12-17.

[18] 刘玉岭, 李枫, 连一峰, 黄克振, 杨维永, 唐云善, 邹旎彬. 基于关联分析的风险评估方法和系统. CN: CN110401625A, 2019-11-01.

[19] 胡浩, 刘玉岭, 张玉臣, 汪永伟, 张红旗, 蔡佳晔, 张任川, 马蕾. 一种基于有限理性博弈理论的网络最优防御策略选取方法及装置. CN: CN108833402A, 2018-11-16.

[20] 胡浩, 刘玉岭, 张玉臣, 张红旗, 刘小虎, 汪永伟, 孙怡峰, 黄金垒. 一种基于告警融合的网络入侵态势意图评估方法. CN: CN108769051A, 2018-11-06.

[21] 刘思蓉, 胡浩, 严妍, 兰丹妮, 刘玉岭, 吴迪, 沈刚, 张颖君. 一种基于多秘密可视密码的多级访问控制方法及系统. CN: CN108200098A, 2018-06-22.

[22] 刘玉岭, 胡浩, 严妍, 刘思蓉, 兰丹妮, 张颖君, 吴迪, 付正欣. 一种二维码安全移动支付方法及系统. CN: CN108335108A, 2018-07-27.

[23] 张颖君, 刘玉岭, 黄亮, 连一峰. 一种基于神经网络的恶意云租户识别方法和装置. CN: CN108121912A, 2018-06-05.

[24] 张颖君, 连一峰, 刘玉岭, 黄亮, 黄克振. 一种基于服务分类的虚拟机动态迁移方法. CN: CN107423114A, 2017-12-01.

[25] 张颖君, 刘玉岭, 冯庆, 连一峰, 黄亮, 黄克振. 一种基于用户特征的社交网络访问控制方法. CN: CN106161377A, 2016-11-23.

[26] 刘玉岭, 冯登国, 连一峰, 黄亮. 一种网络安全最佳防护策略的选择方法. CN: CN101820413A, 2010-09-01.

[27] 刘玉岭, 闫楚依, 韩雪莹, 朱燕, 杜丹, 卢志刚. 一种跨区块链网络的钓鱼行为检测方法及装置. CN: CN118138325A, 2024-06-04.

[28] 卢志刚, 闫楚依, 刘玉岭, 刘俊荣, 姜波, 祁银皓, 杜丹, 朱燕, 田甜. 一种区块链钓鱼行为检测方法及装置. CN: CN116527313B, 2024-04-19.

标准规范

国家标准:

1、GB/T 35274-2017《 信息安全技术 大数据服务安全能力要求》

2、GB/T 35280-2017 《信息安全技术 信息技术产品安全检测机构条件和行为准则》

3、GB/T 36643-2018《信息安全技术 网络安全威胁信息格式规范》

4、GB/T 37932-2019 《信息安全技术 数据交易服务安全要求》

5、GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》

6、GB/T 37964-2019《信息安全技术 个人信息去标识化指南》

7、GB/T 39276-2020《信息安全技术 网络产品和服务安全通用要求》

8、GB/T 29765-2021《信息安全技术 数据备份与恢复产品技术要求与测试评价方法》

9、GB/T 29766-2021《信息安全技术 网站数据恢复产品技术要求与测试评价方法

10、GB/T 31506-2022《信息安全技术 政务网站系统安全指南》

11、GB/T 42014-2022《信息安全技术 网上购物服务数据安全指南》

12、GB/T 21053-2023 《信息安全技术 公钥基础设施 PKI系统安全技术要求

13、GB/T 21054-2023 《信息安全技术 公钥基础设施 PKI系统安全测评方法

14、GB/T 42447-2023 《信息安全技术 电信领域数据安全指南

15、GB/T 42453-2023 《信息安全技术 网络安全态势感知通用技术要求

16、GB/T 42446-2023 《信息安全技术 网络安全从业人员能力基本要求

17、GB/T 42564-2023 《信息安全技术 边缘计算安全技术要求》

18、GB/T 35274-2023 《 信息安全技术 大数据服务安全能力要求》(替GB/T 35274-2017

19、GB/T 43445-2023 《信息安全技术 移动智能终端预置应用软件基本安全要求

20、GB/T 30270-2024 《网络安全技术 信息技术安全评估方法》

国家标准《信息安全技术 关键信息基础设施安全控制措施》

国家标准《信息安全技术 关键信息基础设施信息技术产品供应链安全要求》


行业标准:

1、公共安全:GA/T 1717.3-2020《信息安全技术 网络安全事件通报预警 第3部分:数据分类编码与标记标签技术体系技术规范》

2、交通运输:JN/T 1418-2022《交通运输网络安全监测预警系统技术规范》

3、认证认可:RB/T 084-2022 《智能家居产品信息安全评价规范》


出版信息

   
发表论文
[1] Jianjun Zhao, Can Yang, Di Wu, Yaqin Cao, Yuling Liu, Xiang Cui, Qixu Liu. Detecting compromised email accounts via login behavior characterization. CYBERSECURITY. 2024, 第 5 作者7(1): 16-36, http://lib.cqvip.com/Qikan/Article/Detail?id=7111457774.
[2] Xiao, Haitao, Zhu, Yan, Zhang, Bin, Lu, Zhigang, Du, Dan, Liu, Yuling. Unveiling shadows: A comprehensive framework for insider threat detection based on statistical and sequential analysis. COMPUTERS & SECURITY[J]. 2024, 第 6 作者138: http://dx.doi.org/10.1016/j.cose.2023.103665.
[3] Chen, Yufan, Yang, Jiahai, Cui, Susu, Dong, Cong, Jiang, Bo, Liu, Yuling, Lu, Zhigang. Unveiling encrypted traffic types through hierarchical network characteristics. COMPUTERS & SECURITY[J]. 2024, 第 6 作者138: http://dx.doi.org/10.1016/j.cose.2023.103645.
[4] Boyuan Xu, Yiru Gong, Xiaoyu Geng, Yun Li, Cong Dong, Song Liu, Yuling Liu, Bo Jiang, Zhigang Lu. ProcSAGE: an efficient host threat detection method based on graph representation learning. CYBERSECURITY[J]. 2024, 第 7 作者7(1): 1-14, http://dx.doi.org/10.1186/s42400-024-00240-w.
[5] 马向亮, 乌力吉, 王宏, 张向民, 黄克振, 刘玉岭. 一种基于模板的RSA-CRT模约减攻击方法. 电子学报[J]. 2024, 第 6 作者52(3): 689-695, http://lib.cqvip.com/Qikan/Article/Detail?id=7111996042.
[6] 刘奇旭, 肖聚鑫, 谭耀康, 王承淳, 黄昊, 张方娇, 尹捷, 刘玉岭. 工业互联网流量分析技术综述. 通信学报[J]. 2024, 第 8 作者null(null): 
[7] 蹇诗婕, 刘岳, 姜波, 卢志刚, 刘玉岭, 刘宝旭. 基于聚类过采样和自动编码器的网络入侵检测方法. 信息安全学报[J]. 2023, 第 5 作者8(6): 121-134, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=7611766&detailType=1.
[8] Chuyi Yan, Chen Zhang, Meng Shen, Ning Li, Jinhao Liu, Yinhao Qi, Zhigang Lu, Yuling Liu. Aparecium: understanding and detecting scam behaviors on Ethereum via biased random walk. CYBERSECURITY[J]. 2023, 第 8 作者6(1): 1-16, http://dx.doi.org/10.1186/s42400-023-00180-x.
[9] Zhaoshan Fan, Qing Wang, Haoran Jiao, Junrong Liu, Zelin Cui, Song Liu, Yuling Liu. PUMD:a PU learning-based malicious domain detection framework. 网络空间安全科学与技术(英文)[J]. 2023, 第 7 作者6(1): 90-111, http://lib.cqvip.com/Qikan/Article/Detail?id=7109341331.
[10] Wang, Qing, Dong, Cong, Jian, Shijie, Du, Dan, Lu, Zhigang, Qi, Yinhao, Han, Dongxu, Ma, Xiaobo, Wang, Fei, Liu, Yuling. HANDOM: Heterogeneous Attention Network Model for Malicious Domain Detection. COMPUTERS & SECURITY[J]. 2023, 第 10 作者  通讯作者  125: http://dx.doi.org/10.1016/j.cose.2022.103059.
[11] Jianjun Zhao, Can Yang, Di Wu, Yaqin Cao, Yuling Liu, Xiang Cui, Qixu Liu. Detecting compromised email accounts via login behavior characterization. CYBERSECURITY[J]. 2023, 第 5 作者6(1): 1-21, http://dx.doi.org/10.1186/s42400-023-00167-8.
[12] Dong, Cong, Yang, Jiahai, Liu, Song, Wang, Zhi, Liu, Yuling, Lu, Zhigang. C-BEDIM and S-BEDIM: Lateral movement detection in enterprise network through behavior deviation measurement. COMPUTERS & SECURITY[J]. 2023, 第 5 作者130: http://dx.doi.org/10.1016/j.cose.2023.103267.
[13] Haitao Xiao, Chen Zhang, Song Liu, Bo Jiang, Zhigang Lu, Fei Wang, Yuling Liu. CapsITD: Malicious Insider Threat Detection Based on Capsule Neural Network. Security and Privacy in Communication Networks: 18th EAI International Conference, SecureComm 2022, Virtual Event, October 2022, Proceedings. 2023, 第 7 作者  通讯作者  https://link.springer.com/chapter/10.1007/978-3-031-25538-0_4.
[14] 崔苏苏, 董聪, 沈蒙, 刘玉岭, 姜波, 卢志刚. CBSeq: A Channel-Level Behavior Sequence for Encrypted Malware Traffic Detection. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2023, 第 4 作者18(2023): 5011-5025, https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=10198353.
[15] Ma Xiangliang, Zhang Lizhen, Wu Liji, Li Xia, Zhang Xiangmin, Li Bing, Liu Yuling. Differential Fault Analysis on 3DES Middle Rounds Based on Error Propagation. CHINESE JOURNAL OF ELECTRONICS[J]. 2022, 第 7 作者31(1): 68-78, https://www.doi.org/10.1049/cje.2021.00.117.
[16] Dongxu Han, Pu Dong, Ning Li, Xiang Cui, Jiawen Diao, Qing Wang, Dan Du, Yuling Liu. DCC-Find: DNS Covert Channel Detection by Features Concatenation-Based LSTM. 2022 IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). 2022, 第 8 作者  通讯作者  https://ieeexplore.ieee.org/abstract/document/10063732/.
[17] Haitao Xiao, Yuling Liu, Dan Du, Zhigang Lu. An Approach for Predicting the Costs of Forwarding Contracts using Gradient Boosting. 2022 17th Conference on Computer Science and Intelligence Systems (FedCSIS). 2022, 第 2 作者  通讯作者  https://ieeexplore.ieee.org/abstract/document/9908920/authors#authors.
[18] Chuyi Yan, Chen Zhang, Zhigang Lu, Zehui Wang, Yuling Liu, Baoxu Liu. Blockchain abnormal behavior awareness methods: a survey. CYBERSECURITY[J]. 2022, 第 5 作者5(1): 1-27, http://dx.doi.org/10.1186/s42400-021-00107-4.
[19] Haoran Jiao, Qing Wang, Zhaoshan Fan, Junrong Liu, Dan Du, Ning Li, Yuling Liu. DGGCN: Dictionary based DGA detection method based on DomainGraph and GCN. 2022 International Conference on Computer Communications and Networks (ICCCN). 2022, 第 7 作者  通讯作者  
[20] 董聪, Chen YF, zhang yj, 刘玉岭, 卢志刚, Dong P, 刘宝旭. BEDIM : Lateral Movement Detection In Enterprise Network Through Behavior Deviation Measurement. HPCC. 2022, 第 4 作者
[21] 樊昭杉, 王青, 刘俊荣, 崔泽林, 刘玉岭, 刘松. 域名滥用行为检测技术综述. 计算机研究与发展[J]. 2022, 第 5 作者59(11): 2581-2605, http://lib.cqvip.com/Qikan/Article/Detail?id=7108329383.
[22] Chuyi Yan, Chen Zhang, Zhigang Lu, Zehui Wang, Yuling Liu, Baoxu Liu. Blockchain abnormal behavior awareness methods: a survey. 网络空间安全科学与技术(英文). 2022, 第 5 作者5(2): 92-118, http://lib.cqvip.com/Qikan/Article/Detail?id=7107732567.
[23] Xu, Xiaoyu, Hu, Hao, Liu, Yuling, Tan, Jinglei, Zhang, Hongqi, Song, Haotian. Moving target defense of routing randomization with deep reinforcement learning against eavesdropping attack. DIGITAL COMMUNICATIONS AND NETWORKS[J]. 2022, 第 3 作者8(3): 373-387, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=7258807&detailType=1.
[24] Zhaoshan Fan, Qing Wang, Haoran Jiao, Junrong Liu, Zelin Cui, Song Liu, Yuling Liu. PUMD: a PU learning-based malicious domain detection framework. CYBERSECURITY[J]. 2022, 第 7 作者5(1): 1-22, https://doaj.org/article/13384b530d054686bd730d4492a706d7.
[25] 徐潇雨, 胡浩, 张红旗, 刘玉岭. 基于深度确定性策略梯度的随机路由防御方法. 通信学报[J]. 2021, 第 4 作者42(6): 41-51, http://lib.cqvip.com/Qikan/Article/Detail?id=7105012434.
[26] Xu, Xiaoyu, Hu, Hao, Liu, Yuling, Zhang, Hongqi, Chang, Dexian. An Adaptive IP Hopping Approach for Moving Target Defense Using a Light-Weight CNN Detector. SECURITY AND COMMUNICATION NETWORKS[J]. 2021, 第 3 作者2021: http://dx.doi.org/10.1155/2021/8848473.
[27] Haitao Xiao, Yuling Liu, Dan Du, Zhigang Lu. Wp-gbdt: An approach for winner prediction using gradient boosting decision tree. 2021 IEEE International Conference on Big Data (Big Data). 2021, 第 2 作者  通讯作者  
[28] 陈妍, 朱燕, 刘玉岭, 刘星材. 网络安全态势感知标准架构设计. 信息安全研究[J]. 2021, 第 3 作者7(9): 844-848, http://lib.cqvip.com/Qikan/Article/Detail?id=7105363398.
[29] 凌玥, 刘玉岭, 姜波, 李宁, 卢志刚, 刘宝旭. 基于双层异质集成学习器的入侵检测方法. 信息安全学报[J]. 2021, 第 2 作者6(3): 16-28, 
[30] Lu Zhigang. STIDM: A Spatial and Temporal Aware Intrusion Detection Model. Trustcom. 2020, 
[31] Hu, Hao, Liu, Yuling, Chen, Chen, Zhang, Hongqi, Liu, Yi. Optimal Decision Making Approach for Cyber Security Defense Using Evolutionary Game. IEEE TRANSACTIONS ON NETWORK AND SERVICE MANAGEMENT[J]. 2020, 第 2 作者  通讯作者  17(3): 1683-1700, http://dx.doi.org/10.1109/TNSM.2020.2995713.
[32] Valeria V Krzhizhanovskaya, Gbor Zvodszky, Michael H Lees, Jack J Dongarra, Peter M A Sloot, Srgio Brissos, Joo Teixeira, Bo Jiang, Zhigang Lu, Yuling Liu, Ning Li, Zelin Cui. Social Recommendation in Heterogeneous Evolving Relation Network. COMPUTATIONAL SCIENCE – ICCS 2020. 2020, 第 10 作者12137: 554-567, https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7302249/.
[33] 黄克振, 连一峰, 冯登国, 张海霞, 刘玉岭, 马向亮. 基于区块链的网络安全威胁情报共享模型. 计算机研究与发展[J]. 2020, 第 5 作者57(4): 836-846, https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CJFQ&dbname=CJFDLAST2020&filename=JFYZ202004014&v=MTU4MDZZUzdEaDFUM3FUcldNMUZyQ1VSN3FlWitSdkZpbm1VTHJJTHl2U2RMRzRITkhNcTQ5RVlJUjhlWDFMdXg=.
[34] Hu, Hao, Liu, Jing, Zhang, Yuchen, Liu, Yuling, Xu, Xiaoyu, Tan, Jinglei. Attack scenario reconstruction approach using attack graph and alert data mining. JOURNAL OF INFORMATION SECURITY AND APPLICATIONS[J]. 2020, 第 4 作者54: http://dx.doi.org/10.1016/j.jisa.2020.102522.
[35] 韩瑶鹏, 卢志刚, 姜波, 刘玉岭, 张辰, 姜政伟, 李宁. MTLAT A Multi-Task Learning Framework Based on Adversarial Training for Chinese Cybersecurity NER. 15th Annual IFIP International Conference on Network and Parallel Computing(NPC 2018). 2020, 第 4 作者https://link.springer.com/chapter/10.1007/978-3-030-79478-1_4.
[36] Zhang Yingjun, Liao Peng, Huang Kezhen, Liu Yuling, Jakobczak DJ, Bhardwaj M, Chin CS. An Automatic Approach for Scoring Vulnerabilities in Risk Assessment. PROCEEDINGS OF THE 2ND INTERNATIONAL CONFERENCE ON ELECTRICAL AND ELECTRONIC ENGINEERING (EEE 2019). 2019, 第 4 作者185: 256-261, 
[37] 刘玉岭, 唐云善, 张琦, 李枫. 电力调度自动化软件安全态势评估方法. 信息网络安全[J]. 2019, 第 1 作者15-21, http://lib.cqvip.com/Qikan/Article/Detail?id=7002801356.
[38] Hu, Hao, Shen, Gang, Liu, Yuling, Fu, Zhengxin, Yu, Bin. Improved schemes for visual secret sharing based on random grids. MULTIMEDIA TOOLS AND APPLICATIONS[J]. 2019, 第 3 作者78(9): 12055-12082, http://dx.doi.org/10.1007/s11042-018-6738-2.
[39] 胡浩, 刘玉岭, 张玉臣, 张红旗. 基于攻击图的网络安全度量研究综述. 网络与信息安全学报[J]. 2018, 第 2 作者4(9): 1-16, http://lib.cqvip.com/Qikan/Article/Detail?id=676291416.
[40] Shen Wuqiang, Liu Ye, Wu Qinqin, Tian Yiqing, Liu Yuling, Peng Huaxi, IEEE. Application of Dynamic Security Technology Architecture for Advanced Directional Attacks in Power System Information Security. 2018 INTERNATIONAL CONFERENCE ON POWER SYSTEM TECHNOLOGY (POWERCON). 2018, 第 5 作者3042-3047, 
[41] Hu, Hao, Liu, Yuling, Zhang, Hongqi, Pan, Ruixuan. Optimal Network Defense Strategy Selection Based on Incomplete Information Evolutionary Game. IEEE ACCESS[J]. 2018, 第 2 作者  通讯作者  6: 29806-29821, https://doaj.org/article/f6a958533c404f1fa016c5f2ebdd06dd.
[42] 胡浩, 刘玉岭, 张红旗, 杨英杰, 叶润国. 基于吸收Markov链的网络入侵路径预测方法. 计算机研究与发展[J]. 2018, 第 2 作者55(4): 831-845, https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.2018.20170087.
[43] 胡浩, 叶润国, 张红旗, 常德显, 刘玉岭, 杨英杰. 面向漏洞生命周期的安全风险度量方法. 软件学报[J]. 2018, 第 5 作者29(5): 1213-1229, http://lib.cqvip.com/Qikan/Article/Detail?id=675240623.
[44] Hu, Hao, Liu, Yuling, Yang, Yingjie, Zhang, Hongqi, Zhang, Yuchen. New Insights into Approaches to Evaluating Intention and Path for Network Multistep Attacks. MATHEMATICAL PROBLEMS IN ENGINEERING[J]. 2018, 第 2 作者  通讯作者  2018: https://doaj.org/article/7f3f9f6da0be46a7b3c00bffd3a78dba.
[45] Hu, Hao, Liu, Yuling, Zhang, Hongqi, Zhang, Yuchen. Security Metric Methods for Network Multistep Attacks Using AMC and Big Data Correlation Analysis. SECURITY AND COMMUNICATION NETWORKS[J]. 2018, 第 2 作者  通讯作者  https://doaj.org/article/955f0984661248e5ba593c751f889874.
[46] 刘玉岭. ������������������������������������������. 第六届全国网络安全等级保护技术大会. 2017, 第 1 作者
[47] 胡浩, 叶润国, 张红旗, 杨英杰, 刘玉岭. 基于攻击预测的网络安全态势量化方法. 通信学报[J]. 2017, 第 5 作者38(10): 2017204-1, http://lib.cqvip.com/Qikan/Article/Detail?id=673621291.
[48] Hu, Hao, Zhang, Hongqi, Liu, Yuling, Wang, Yongwei. Quantitative Method for Network Security Situation Based on Attack Prediction. SECURITY AND COMMUNICATION NETWORKS[J]. 2017, 第 3 作者https://doaj.org/article/e363bce12cd74594b7c4d9472b93131e.
[49] 贾雪飞, 刘玉岭, 严妍, 吴迪. ���������������������������������������������������������������. 计算机应用研究[J]. 2016, 第 2 作者33(6): 1775-1779, http://lib.cqvip.com/Qikan/Article/Detail?id=669025619.
[50] Zhang Yingjun, Chen Kai, Liu Yuling, Lian Yifeng, Xie B, Xu X. A Lattice-based Access Control Model for Social Networks. 2016 INTERNATIONAL CONFERENCE ON CYBER-ENABLED DISTRIBUTED COMPUTING AND KNOWLEDGE DISCOVERY PROCEEDINGS - CYBERC 2016. 2016, 第 3 作者54-61, http://dx.doi.org/10.1109/CyberC.2016.19.
[51] 刘玉岭. ������������������������������������������������������. 第四届信息安全等级保护技术大会. 2015, 第 1 作者
[52] 黄亮, 冯登国, 连一峰, 陈恺, 张颖君, 刘玉岭. 一种基于多属性决策的DDoS防护措施遴选方法. 软件学报[J]. 2015, 第 6 作者26(7): 1742-1756, http://lib.cqvip.com/Qikan/Article/Detail?id=665259382.
[53] 连一峰. A Game Theory Based Approach to the Generation of Optimal DDoS Defending Strategy. ComSec. 2014, 
[54] 布宁, 刘玉岭, 连一峰, 黄亮. 一种基于UML的网络安全体系建模分析方法. 计算机研究与发展[J]. 2014, 第 2 作者51(7): 1578-1593, http://lib.cqvip.com/Qikan/Article/Detail?id=50300278.
[55] 刘玉岭, 冯登国, 连一峰, 陈恺, 吴迪. 基于时空维度分析的网络安全态势预测方法. 计算机研究与发展[J]. 2014, 第 1 作者51(8): 1681-1694, http://lib.cqvip.com/Qikan/Article/Detail?id=661863760.
[56] Liu Yuling, Feng Dengguo, Lian Yifeng, Chen Kai, Zhang Yingjun. Optimal defense strategies for DDoS defender using Bayesian game model. 9th International Conference on Information Security Practice and Experience, ISPEC 2013. 2013, 第 1 作者44-59, http://ir.iscas.ac.cn/handle/311060/16677.
[57] 连一峰, 冯登国, 吴丽辉, 连一峰. 基于静态贝叶斯博弈的蠕虫攻防策略绩效评估. 软件学报[J]. 2012, 23(3): 712-723, 
[58] 吴迪, 连一峰, 陈恺, 刘玉岭. 一种基于攻击图的安全威胁识别和分析方法. 计算机学报[J]. 2012, 第 4 作者35(9): 1938-1950, http://lib.cqvip.com/Qikan/Article/Detail?id=43376015.
[59] Chuyi Yan, Xueying Han, Yan Zhu, Dan Du, Zhigang Lu, Yuling Liu. Phishing behavior detection on different blockchains via adversarial domain adaptation. CYBERSECURITY. 第 6 作者7(1): http://dx.doi.org/10.1186/s42400-024-00237-5.
[60] Chunwen Liu, Ru Tan, Yang Wu, Yun Feng, Ze Jin, Fangjiao Zhang, Yuling Liu, Qixu Liu. Dissecting zero trust: research landscape and its implementation in IoT. CYBERSECURITY. 第 7 作者7(1): http://dx.doi.org/10.1186/s42400-024-00212-0.
发表著作
(1) 人工智能安全系列丛书-人工智能安全评估技术, 汉斯出版社, 2023-07, 第 其他 作者

科研活动

   
科研项目
( 1 ) 信息技术安全通用评价机制和关键技术研究, 负责人, 国家任务, 2016-07--2019-06
( 2 ) 系统安全性动态建模与推演技术, 负责人, 国家任务, 2018-01--2019-12
( 3 ) 基于演化博弈理论的网络安全威胁态势预测方法研究, 负责人, 境内委托项目, 2017-10--2018-09
( 4 ) 中国科学院网络安全管理支撑技术规范编制项目, 负责人, 中国科学院计划, 2015-01--2016-12
( 5 ) 智能卡产品形式化分析方法验证, 负责人, 其他国际合作项目, 2018-06--2019-12
( 6 ) 基于用户影响力度的社交网络安全态势预警方法研究, 负责人, 其他国际合作项目, 2015-06--2016-12
( 7 ) 冬奥赛事网络和系统的安全分析与防护关键技术, 负责人, 国家任务, 2021-08--2022-06
( 8 ) 网安技术保障体系研究, 负责人, 国家任务, 2020-07--2021-06
( 9 ) 自动检测评估研究项目, 负责人, 国家任务, 2023-03--2024-10
( 10 ) 数据融合态势研判, 负责人, 国家任务, 2021-10--2024-10
( 11 ) 2022年网络与数据安全服务, 负责人, 国家任务, 2022-08--2023-07
( 12 ) 2021年网络与数据安全服务, 负责人, 国家任务, 2021-07--2022-07
( 13 ) 网络攻击检测技术研究, 负责人, 国家任务, 2023-11--2026-10
( 14 ) 关键信息基础安全监测预警关键技术研究, 负责人, 国家任务, 2022-07--2023-12
( 15 ) 基于知识图谱的网络安全态势感知技术研究与应用, 负责人, 境内委托项目, 2023-12--2025-11

指导学生

已指导学生

闫楚依  博士研究生  083900-网络空间安全  

现指导学生

李堉  硕士研究生  083900-网络空间安全  

宋泽楷  硕士研究生  083900-网络空间安全  

赵昌志  博士研究生  083900-网络空间安全  

曹奕阳  博士研究生  083900-网络空间安全  

陈扬帆  博士研究生  083900-网络空间安全  

黄昊  博士研究生  083900-网络空间安全  

李林旭  博士研究生  083900-网络空间安全  

陈羽凡  博士研究生  083900-网络空间安全  

曹雅琴  博士研究生  083900-网络空间安全  

赵勇  硕士研究生  083900-网络空间安全  

毕炳晟  硕士研究生  083900-网络空间安全  

赵诗武  硕士研究生  083900-网络空间安全  

黄铭宇  硕士研究生  083900-网络空间安全  

朱凯  硕士研究生  085400-电子信息  

冯睿智  硕士研究生  085400-电子信息  

李浩宇  硕士研究生  085400-电子信息