基本信息

刘玉岭 

中国科学院信息工程研究所 正高级工程师/博导  

中国科学院大学 岗位教授
电子邮件: liuyuling@iie.ac.cn
通信地址: 北京市海淀区树村路19号1号楼
邮政编码:

研究领域

网络安全态势感知,网安大数据分析,网络安全测评与认证

招生信息


招生专业
083900-网络空间安全
招生方向
网络安全态势感知,网安大数据分析,网络安全测评与认证

教育背景

2006-09--2013-06   中国科学院软件研究所   博士
2001-09--2005-06   山东大学   学士

工作经历

   
工作简历
2022-10~现在, 中国科学院信息工程研究所, 正高级工程师
2019-07~2022-10,中国科学院信息工程研究所, 高级工程师
2013-07~2019-06,中国科学院软件研究所, 助理研究员,高级工程师

教授课程

网络安全数据分析基础
网络空间安全态势感知
文献阅读

专利与奖励

   
奖励信息
(1) 安全检测认证技术, 二等奖, 部委级, 2023
(2) 攻击感知技术, 一等奖, 省级, 2023
(3) 攻击感知技术, 一等奖, 省级, 2022
(4) 安全风险度量技术, 三等奖, 市地级, 2021
(5) 安全检测认证技术, 二等奖, 部委级, 2020
(6) 安全态势感知技术, , 专项, 2018
专利成果
[1] 姜波, 龚逸儒, 卢志刚, 刘俊荣, 刘玉岭, 王赟祥. 一种基于异质图网络的横向移动攻击检测方法及系统. CN: CN116668082A, 2023-08-29.

[2] 卢志刚, 闫楚依, 刘玉岭, 刘俊荣, 姜波, 祁银皓, 杜丹, 朱燕, 田甜. 一种区块链钓鱼行为检测方法及装置. CN: CN116527313A, 2023-08-01.

[3] 刘奇旭, 冯薪澄, 刘玉岭, 曹雅琴, 陈星辰, 李香龙, 刘清越, 刘潮歌. 一种Java反序列化漏洞检测方法及系统. CN: CN115270131A, 2022-11-01.

[4] 刘玉岭, 王青, 卢志刚, 刘俊荣, 韩冬旭, 杜丹, 朱燕, 董聪, 樊昭杉, 祁银皓. 基于异构图神经网络的恶意域名检测方法及装置. CN: CN115037532A, 2022-09-09.

[5] 刘玉岭, 闫楚依, 卢志刚, 刘宝旭, 张辰, 刘俊荣, 朱燕, 董璞, 祁银皓. 一种区块链恶意行为检测方法及装置. CN: CN115455405A, 2022-12-09.

[6] 刘玉岭, 樊昭杉, 刘俊荣, 韩冬旭, 王青, 焦浩然. 基于半监督学习的恶意域名检测方法及装置. CN: CN114553496A, 2022-05-27.

[7] 刘玉岭, 樊昭杉, 刘俊荣, 韩冬旭, 王青, 焦浩然. 基于半监督学习的恶意域名检测方法及装置. ZL 2022 1 0105191.2, 2022-01-28.

[8] 卢志刚, 肖海涛, 刘玉岭, 张辰, 刘松, 姜波. 基于特征融合的内部威胁检测方法. CN: CN114553497A, 2022-05-27.

[9] 胡浩, 宋莹炯, 刘玉岭, 刘桂林, 周逸群, 蒲志东, 刘子涵. 基于动态域名的web应用安全防护方法、系统及服务器. CN: CN113872929A, 2021-12-31.

[10] 胡浩, 刘玉岭, 李飞扬, 张玉臣, 周洪伟, 辜刚林. 基于区块链的数据分发共享方法及系统. CN: CN113779594A, 2021-12-10.

[11] 胡浩, 宋莹炯, 刘玉岭, 刘桂林, 周逸群, 蒲志东, 刘子涵. 基于动态域名的web应用安全防护方法、系统及服务器. CN: CN113872929B, 2023-08-29.

[12] 刘玉岭, 汤霁月, 韩冬旭, 李宁, 崔泽林, 刘俊荣, 卢志刚. 一种基于深度学习的加密流量检测方法及系统. CN: CN113162908A, 2021-07-23.

[13] 胡浩, 刘玉岭, 张玉臣, 汪永伟, 李炳龙, 刘璟, 董书琴. 分布式网络态势感知方法、系统、服务器及节点设备. CN: CN111885040A, 2020-11-03.

[14] 蹇诗婕, 姜波, 卢志刚, 刘玉岭, 杜丹, 刘宝旭. 一种基于自动编码器的网络流量异常行为识别方法. CN: CN111556016B, 2021-02-26.

[15] 韩瑶鹏, 姜波, 卢志刚, 刘玉岭, 刘俊荣. 一种基于预训练模型BERT的网络空间安全领域命名实体识别方法和装置. CN: CN111460820A, 2020-07-28.

[16] 肖海涛, 姜波, 卢志刚, 刘玉岭, 刘松, 张辰. 基于网络嵌入的软件缺陷预测方法及系统. CN: CN110825615A, 2020-02-21.

[17] 凌玥, 刘玉岭, 卢志刚, 李宁, 姜波, 朱燕, 刘俊荣. 基于双层异质集成学习器的入侵检测方法. CN: CN110581840A, 2019-12-17.

[18] 刘玉岭, 李枫, 连一峰, 黄克振, 杨维永, 唐云善, 邹旎彬. 基于关联分析的风险评估方法和系统. CN: CN110401625A, 2019-11-01.

[19] 胡浩, 刘玉岭, 张玉臣, 汪永伟, 张红旗, 蔡佳晔, 张任川, 马蕾. 一种基于有限理性博弈理论的网络最优防御策略选取方法及装置. CN: CN108833402A, 2018-11-16.

[20] 胡浩, 刘玉岭, 张玉臣, 张红旗, 刘小虎, 汪永伟, 孙怡峰, 黄金垒. 一种基于告警融合的网络入侵态势意图评估方法. CN: CN108769051A, 2018-11-06.

[21] 刘思蓉, 胡浩, 严妍, 兰丹妮, 刘玉岭, 吴迪, 沈刚, 张颖君. 一种基于多秘密可视密码的多级访问控制方法及系统. CN: CN108200098A, 2018-06-22.

[22] 刘玉岭, 胡浩, 严妍, 刘思蓉, 兰丹妮, 张颖君, 吴迪, 付正欣. 一种二维码安全移动支付方法及系统. CN: CN108335108A, 2018-07-27.

[23] 张颖君, 刘玉岭, 黄亮, 连一峰. 一种基于神经网络的恶意云租户识别方法和装置. CN: CN108121912A, 2018-06-05.

[24] 张颖君, 连一峰, 刘玉岭, 黄亮, 黄克振. 一种基于服务分类的虚拟机动态迁移方法. CN: CN107423114A, 2017-12-01.

[25] 张颖君, 刘玉岭, 冯庆, 连一峰, 黄亮, 黄克振. 一种基于用户特征的社交网络访问控制方法. CN: CN106161377A, 2016-11-23.

[26] 刘玉岭, 冯登国, 连一峰, 黄亮. 一种网络安全最佳防护策略的选择方法. CN: CN101820413A, 2010-09-01.

标准规范

国家标准:

1、GB/T 35274-2017《 信息安全技术 大数据服务安全能力要求》

2、GB/T 35280-2017 《信息安全技术 信息技术产品安全检测机构条件和行为准则》

3、GB/T 36643-2018《信息安全技术 网络安全威胁信息格式规范》

4、GB/T 37932-2019 《信息安全技术 数据交易服务安全要求》

5、GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》

6、GB/T 37964-2019《信息安全技术 个人信息去标识化指南》

7、GB/T 39276-2020《信息安全技术 网络产品和服务安全通用要求》

8、GB/T 29765-2021《信息安全技术 数据备份与恢复产品技术要求与测试评价方法》

9、GB/T 29766-2021《信息安全技术 网站数据恢复产品技术要求与测试评价方法

10、GB/T 31506-2022《信息安全技术 政务网站系统安全指南》

11、GB/T 42014-2022《信息安全技术 网上购物服务数据安全指南》

12、GB/T 21053-2023 《信息安全技术 公钥基础设施 PKI系统安全技术要求

13、GB/T 21054-2023 《信息安全技术 公钥基础设施 PKI系统安全测评方法

14、GB/T 42447-2023 《信息安全技术 电信领域数据安全指南

15、GB/T 42453-2023 《信息安全技术 网络安全态势感知通用技术要求

16、GB/T 42446-2023 《信息安全技术 网络安全从业人员能力基本要求

17、GB/T 42564-2023 《信息安全技术 边缘计算安全技术要求》

18、GB/T 35274-2023 《 信息安全技术 大数据服务安全能力要求》(替GB/T 35274-2017

19、GB/T 43445-2023 《信息安全技术 移动智能终端预置应用软件基本安全要求

20、GB/T 30270-2024 《网络安全技术 信息技术安全评估方法》

国家标准《信息安全技术 关键信息基础设施安全控制措施》

国家标准《信息安全技术 关键信息基础设施信息技术产品供应链安全要求》


行业标准:

1、公共安全:GA/T 1717.3-2020《信息安全技术 网络安全事件通报预警 第3部分:数据分类编码与标记标签技术体系技术规范》

2、交通运输:JN/T 1418-2022《交通运输网络安全监测预警系统技术规范》

3、认证认可:RB/T 084-2022 《智能家居产品信息安全评价规范》


出版信息

   
发表论文
[1] Chuyi Yan, Chen Zhang, Meng Shen, Ning Li, Jinhao Liu, Yinhao Qi, Zhigang Lu, Yuling Liu. Aparecium: understanding and detecting scam behaviors on Ethereum via biased random walk. CYBERSECURITY[J]. 2023, 6(1): 1-16, http://dx.doi.org/10.1186/s42400-023-00180-x.
[2] Zhaoshan Fan, Qing Wang, Haoran Jiao, Junrong Liu, Zelin Cui, Song Liu, Yuling Liu. PUMD:a PU learning-based malicious domain detection framework. 网络空间安全科学与技术(英文)[J]. 2023, 6(1): 90-111, http://lib.cqvip.com/Qikan/Article/Detail?id=7109341331.
[3] Wang, Qing, Dong, Cong, Jian, Shijie, Du, Dan, Lu, Zhigang, Qi, Yinhao, Han, Dongxu, Ma, Xiaobo, Wang, Fei, Liu, Yuling. HANDOM: Heterogeneous Attention Network Model for Malicious Domain Detection. COMPUTERS & SECURITY[J]. 2023, 125: http://dx.doi.org/10.1016/j.cose.2022.103059.
[4] 王杰昌, 张平, 段莹, 刘玉岭, 王小伟. 结合简短可链接环签名的智能合约选举方案. 计算机工程与应用[J]. 2023, 59(6): 258-267, http://lib.cqvip.com/Qikan/Article/Detail?id=7109188245.
[5] Jianjun Zhao, Can Yang, Di Wu, Yaqin Cao, Yuling Liu, Xiang Cui, Qixu Liu. Detecting compromised email accounts via login behavior characterization. CYBERSECURITY[J]. 2023, 6(1): 1-21, http://dx.doi.org/10.1186/s42400-023-00167-8.
[6] Dong, Cong, Yang, Jiahai, Liu, Song, Wang, Zhi, Liu, Yuling, Lu, Zhigang. C-BEDIM and S-BEDIM: Lateral movement detection in enterprise network through behavior deviation measurement. COMPUTERS & SECURITY[J]. 2023, 130: http://dx.doi.org/10.1016/j.cose.2023.103267.
[7] Haitao Xiao, Chen Zhang, Song Liu, Bo Jiang, Zhigang Lu, Fei Wang, Yuling Liu. CapsITD: Malicious Insider Threat Detection Based on Capsule Neural Network. Security and Privacy in Communication Networks: 18th EAI International Conference, SecureComm 2022, Virtual Event, October 2022, Proceedingsnull. 2023, https://link.springer.com/chapter/10.1007/978-3-031-25538-0_4.
[8] 崔苏苏, 董聪, 沈蒙, 刘玉岭, 姜波, 卢志刚. CBSeq: A Channel-Level Behavior Sequence for Encrypted Malware Traffic Detection. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2023, 18(2023): 5011-5025, https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=10198353.
[9] 赵昌志, 刘玉岭, 陶源, 范絮妍. 关键信息基础设施安全监测预警技术探析. 中国信息安全. 2022, 44-47, http://lib.cqvip.com/Qikan/Article/Detail?id=00002HCL5V507JP0MLDO0JP1MBR.
[10] Ma Xiangliang, Zhang Lizhen, Wu Liji, Li Xia, Zhang Xiangmin, Li Bing, Liu Yuling. Differential Fault Analysis on 3DES Middle Rounds Based on Error Propagation. CHINESE JOURNAL OF ELECTRONICS[J]. 2022, 31(1): 68-78, http://dx.doi.org/10.1049/cje.2021.00.117.
[11] Dongxu Han, Pu Dong, Ning Li, Xiang Cui, Jiawen Diao, Qing Wang, Dan Du, Yuling Liu. DCC-Find: DNS Covert Channel Detection by Features Concatenation-Based LSTM. 2022 IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom)null. 2022, https://ieeexplore.ieee.org/abstract/document/10063732/.
[12] Haitao Xiao, Yuling Liu, Dan Du, Zhigang Lu. An Approach for Predicting the Costs of Forwarding Contracts using Gradient Boosting. 2022 17th Conference on Computer Science and Intelligence Systems (FedCSIS)null. 2022, https://ieeexplore.ieee.org/abstract/document/9908920/authors#authors.
[13] Chuyi Yan, Chen Zhang, Zhigang Lu, Zehui Wang, Yuling Liu, Baoxu Liu. Blockchain abnormal behavior awareness methods: a survey. CYBERSECURITY[J]. 2022, 5(1): 1-27, http://dx.doi.org/10.1186/s42400-021-00107-4.
[14] 王杰昌, 刘玉岭, 张平. 基于半可信第三方的用户云数据安全存储协议. 无线电工程[J]. 2022, 52(1): 134-141, http://lib.cqvip.com/Qikan/Article/Detail?id=7106404535.
[15] Haoran Jiao, Qing Wang, Zhaoshan Fan, Junrong Liu, Dan Du, Ning Li, Yuling Liu. DGGCN: Dictionary based DGA detection method based on DomainGraph and GCN. 2022 International Conference on Computer Communications and Networks (ICCCN)null. 2022, [16] 董聪, Chen YF, zhang yj, 刘玉岭, 卢志刚, Dong P, 刘宝旭. BEDIM : Lateral Movement Detection In Enterprise Network Through Behavior Deviation Measurement. HPCCnull. 2022, [17] 樊昭杉, 王青, 刘俊荣, 崔泽林, 刘玉岭, 刘松. 域名滥用行为检测技术综述. 计算机研究与发展[J]. 2022, 59(11): 2581-2605, http://lib.cqvip.com/Qikan/Article/Detail?id=7108329383.
[18] Chuyi Yan, Chen Zhang, Zhigang Lu, Zehui Wang, Yuling Liu, Baoxu Liu. Blockchain abnormal behavior awareness methods: a survey. 网络空间安全科学与技术(英文). 2022, 5(2): 92-118, http://lib.cqvip.com/Qikan/Article/Detail?id=7107732567.
[19] Xu, Xiaoyu, Hu, Hao, Liu, Yuling, Tan, Jinglei, Zhang, Hongqi, Song, Haotian. Moving target defense of routing randomization with deep reinforcement learning against eavesdropping attack. DIGITAL COMMUNICATIONS AND NETWORKS[J]. 2022, 8(3): 373-387, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000818048300015.
[20] Zhaoshan Fan, Qing Wang, Haoran Jiao, Junrong Liu, Zelin Cui, Song Liu, Yuling Liu. PUMD: a PU learning-based malicious domain detection framework. CYBERSECURITY[J]. 2022, 5(1): 1-22, https://doaj.org/article/13384b530d054686bd730d4492a706d7.
[21] 徐潇雨, 胡浩, 张红旗, 刘玉岭. 基于深度确定性策略梯度的随机路由防御方法. 通信学报[J]. 2021, 42(6): 41-51, http://lib.cqvip.com/Qikan/Article/Detail?id=7105012434.
[22] Xu, Xiaoyu, Hu, Hao, Liu, Yuling, Zhang, Hongqi, Chang, Dexian. An Adaptive IP Hopping Approach for Moving Target Defense Using a Light-Weight CNN Detector. SECURITY AND COMMUNICATION NETWORKS[J]. 2021, 2021: http://dx.doi.org/10.1155/2021/8848473.
[23] Haitao Xiao, Yuling Liu, Dan Du, Zhigang Lu. Wp-gbdt: An approach for winner prediction using gradient boosting decision tree. 2021 IEEE International Conference on Big Data (Big Data)null. 2021, [24] 陈妍, 朱燕, 刘玉岭, 刘星材. 网络安全态势感知标准架构设计. 信息安全研究[J]. 2021, 7(9): 844-848, http://lib.cqvip.com/Qikan/Article/Detail?id=7105363398.
[25] 凌玥, 刘玉岭, 姜波, 李宁, 卢志刚, 刘宝旭. 基于双层异质集成学习器的入侵检测方法. 信息安全学报[J]. 2021, 6(3): 16-28, [26] 蹇诗婕, 卢志刚, 姜波, 刘玉岭, 刘宝旭. 基于层次聚类方法的流量异常检测. 信息安全研究[J]. 2020, 6(6): 474-481, http://lib.cqvip.com/Qikan/Article/Detail?id=7101844396.
[27] Lu Zhigang. STIDM: A Spatial and Temporal Aware Intrusion Detection Model. Trustcom. 2020, [28] Hu, Hao, Liu, Yuling, Chen, Chen, Zhang, Hongqi, Liu, Yi. Optimal Decision Making Approach for Cyber Security Defense Using Evolutionary Game. IEEE TRANSACTIONS ON NETWORK AND SERVICE MANAGEMENT[J]. 2020, 17(3): 1683-1700, http://dx.doi.org/10.1109/TNSM.2020.2995713.
[29] Valeria V Krzhizhanovskaya, Gbor Zvodszky, Michael H Lees, Jack J Dongarra, Peter M A Sloot, Srgio Brissos, Joo Teixeira, Bo Jiang, Zhigang Lu, Yuling Liu, Ning Li, Zelin Cui. Social Recommendation in Heterogeneous Evolving Relation Network. COMPUTATIONAL SCIENCE – ICCS 2020. 2020, 12137: 554-567, https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7302249/.
[30] 吴云坤, 姜博, 潘瑞萱, 刘玉岭. 一种基于零信任的SDN网络访问控制方法. 信息网络安全[J]. 2020, 37-46, http://lib.cqvip.com/Qikan/Article/Detail?id=7102750340.
[31] 刘健, 张益, 刘玉岭, 胡浩. 灰度可视秘密共享方案分析与设计. 网络与信息安全学报[J]. 2020, 6(4): 140-147, http://lib.cqvip.com/Qikan/Article/Detail?id=7102482391.
[32] 黄克振, 连一峰, 冯登国, 张海霞, 刘玉岭, 马向亮. 基于区块链的网络安全威胁情报共享模型. 计算机研究与发展[J]. 2020, 57(4): 836-846, https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CJFQ&dbname=CJFDLAST2020&filename=JFYZ202004014&v=MTU4MDZZUzdEaDFUM3FUcldNMUZyQ1VSN3FlWitSdkZpbm1VTHJJTHl2U2RMRzRITkhNcTQ5RVlJUjhlWDFMdXg=.
[33] Hu, Hao, Liu, Jing, Zhang, Yuchen, Liu, Yuling, Xu, Xiaoyu, Tan, Jinglei. Attack scenario reconstruction approach using attack graph and alert data mining. JOURNAL OF INFORMATION SECURITY AND APPLICATIONS[J]. 2020, 54: http://dx.doi.org/10.1016/j.jisa.2020.102522.
[34] 韩瑶鹏, 卢志刚, 姜波, 刘玉岭, 张辰, 姜政伟, 李宁. MTLAT A Multi-Task Learning Framework Based on Adversarial Training for Chinese Cybersecurity NER. 15th Annual IFIP International Conference on Network and Parallel Computing(NPC 2018)null. 2020, https://link.springer.com/chapter/10.1007/978-3-030-79478-1_4.
[35] 李祉岐, 黄金垒, 王义功, 胡浩, 刘玉岭. 入侵告警信息聚合与关联技术综述. 计算机应用与软件[J]. 2019, 36(4): 286-294, http://lib.cqvip.com/Qikan/Article/Detail?id=7001852830.
[36] Zhang Yingjun, Liao Peng, Huang Kezhen, Liu Yuling, Jakobczak DJ, Bhardwaj M, Chin CS. An Automatic Approach for Scoring Vulnerabilities in Risk Assessment. PROCEEDINGS OF THE 2ND INTERNATIONAL CONFERENCE ON ELECTRICAL AND ELECTRONIC ENGINEERING (EEE 2019)null. 2019, 185: 256-261, [37] 刘玉岭, 唐云善, 张琦, 李枫. 电力调度自动化软件安全态势评估方法. 信息网络安全[J]. 2019, 15-21, http://lib.cqvip.com/Qikan/Article/Detail?id=7002801356.
[38] 王洋, 吴建英, 黄金垒, 胡浩, 刘玉岭. 基于贝叶斯攻击图的网络入侵意图识别方法. 计算机工程与应用[J]. 2019, 55(22): 73-79, http://lib.cqvip.com/Qikan/Article/Detail?id=7100192066.
[39] Hu, Hao, Shen, Gang, Liu, Yuling, Fu, Zhengxin, Yu, Bin. Improved schemes for visual secret sharing based on random grids. MULTIMEDIA TOOLS AND APPLICATIONS[J]. 2019, 78(9): 12055-12082, [40] 胡浩, 刘玉岭, 张玉臣, 张红旗. 基于攻击图的网络安全度量研究综述. 网络与信息安全学报[J]. 2018, 4(9): 1-16, http://lib.cqvip.com/Qikan/Article/Detail?id=676291416.
[41] Shen Wuqiang, Liu Ye, Wu Qinqin, Tian Yiqing, Liu Yuling, Peng Huaxi, IEEE. Application of Dynamic Security Technology Architecture for Advanced Directional Attacks in Power System Information Security. 2018 INTERNATIONAL CONFERENCE ON POWER SYSTEM TECHNOLOGY (POWERCON)null. 2018, 3042-3047, [42] Hu, Hao, Liu, Yuling, Zhang, Hongqi, Pan, Ruixuan. Optimal Network Defense Strategy Selection Based on Incomplete Information Evolutionary Game. IEEE ACCESS[J]. 2018, 6: 29806-29821, https://doaj.org/article/f6a958533c404f1fa016c5f2ebdd06dd.
[43] 胡浩, 刘玉岭, 张红旗, 杨英杰, 叶润国. 基于吸收Markov链的网络入侵路径预测方法. 计算机研究与发展[J]. 2018, 55(4): 831-845, https://crad.ict.ac.cn/cn/article/doi/10.7544/issn1000-1239.2018.20170087.
[44] 胡浩, 叶润国, 张红旗, 常德显, 刘玉岭, 杨英杰. 面向漏洞生命周期的安全风险度量方法. 软件学报[J]. 2018, 29(5): 1213-1229, http://lib.cqvip.com/Qikan/Article/Detail?id=675240623.
[45] Hu, Hao, Liu, Yuling, Yang, Yingjie, Zhang, Hongqi, Zhang, Yuchen. New Insights into Approaches to Evaluating Intention and Path for Network Multistep Attacks. MATHEMATICAL PROBLEMS IN ENGINEERING[J]. 2018, 2018: https://doaj.org/article/7f3f9f6da0be46a7b3c00bffd3a78dba.
[46] Hu, Hao, Liu, Yuling, Zhang, Hongqi, Zhang, Yuchen. Security Metric Methods for Network Multistep Attacks Using AMC and Big Data Correlation Analysis. SECURITY AND COMMUNICATION NETWORKS[J]. 2018, https://doaj.org/article/955f0984661248e5ba593c751f889874.
[47] 刘玉岭. 网络安全态势感知技术研究综述. 第六届全国网络安全等级保护技术大会. 2017, [48] 胡浩, 叶润国, 张红旗, 杨英杰, 刘玉岭. 基于攻击预测的网络安全态势量化方法. 通信学报[J]. 2017, 38(10): 2017204-1, http://lib.cqvip.com/Qikan/Article/Detail?id=673621291.
[49] Hu, Hao, Zhang, Hongqi, Liu, Yuling, Wang, Yongwei. Quantitative Method for Network Security Situation Based on Attack Prediction. SECURITY AND COMMUNICATION NETWORKS[J]. 2017, https://doaj.org/article/e363bce12cd74594b7c4d9472b93131e.
[50] 康恺, 张颖君, 连一峰, 刘玉岭. 一种社交网络Sybil用户检测方法. 计算机科学[J]. 2016, 43(1): 172-177, http://lib.cqvip.com/Qikan/Article/Detail?id=667766718.
[51] 贾雪飞, 刘玉岭, 严妍, 吴迪. 基于能力机会意图模型的网络安全态势感知方法. 计算机应用研究[J]. 2016, 33(6): 1775-1779, http://lib.cqvip.com/Qikan/Article/Detail?id=669025619.
[52] Zhang Yingjun, Chen Kai, Liu Yuling, Lian Yifeng, Xie B, Xu X. A Lattice-based Access Control Model for Social Networks. 2016 INTERNATIONAL CONFERENCE ON CYBER-ENABLED DISTRIBUTED COMPUTING AND KNOWLEDGE DISCOVERY PROCEEDINGS - CYBERC 2016null. 2016, 54-61, http://dx.doi.org/10.1109/CyberC.2016.19.
[53] 刘玉岭. 基于灰色理论的云环境安全态势感知方法. 第四届信息安全等级保护技术大会. 2015, [54] 黄亮, 冯登国, 连一峰, 陈恺, 张颖君, 刘玉岭. 一种基于多属性决策的DDoS防护措施遴选方法. 软件学报[J]. 2015, 26(7): 1742-1756, http://lib.cqvip.com/Qikan/Article/Detail?id=665259382.
[55] Chen Kai. Timing-based Clone Detection on Android Markets. SLSS. 2014, [56] 连一峰. A Game Theory Based Approach to the Generation of Optimal DDoS Defending Strategy. ComSec. 2014, [57] 布宁, 刘玉岭, 连一峰, 黄亮. 一种基于UML的网络安全体系建模分析方法. 计算机研究与发展[J]. 2014, 51(7): 1578-1593, http://lib.cqvip.com/Qikan/Article/Detail?id=50300278.
[58] 刘玉岭, 冯登国, 连一峰, 陈恺, 吴迪. 基于时空维度分析的网络安全态势预测方法. 计算机研究与发展[J]. 2014, 51(8): 1681-1694, http://lib.cqvip.com/Qikan/Article/Detail?id=661863760.
[59] Liu Yuling, Feng Dengguo, Lian Yifeng, Chen Kai, Zhang Yingjun. Optimal defense strategies for DDoS defender using Bayesian game model. 9th International Conference on Information Security Practice and Experience, ISPEC 2013null. 2013, 44-59, http://ir.iscas.ac.cn/handle/311060/16677.
[60] 连一峰, 冯登国, 吴丽辉, 连一峰. 基于静态贝叶斯博弈的蠕虫攻防策略绩效评估. 软件学报[J]. 2012, 23(3): 712-723, [61] 吴迪, 连一峰, 陈恺, 刘玉岭. 一种基于攻击图的安全威胁识别和分析方法. 计算机学报[J]. 2012, 35(9): 1938-1950, http://lib.cqvip.com/Qikan/Article/Detail?id=43376015.
[62] Cong Dong, Jiahai Yang, Song Liu, Zhi Wang, Yuling Liu, Zhigang Lu. C-BEDIM and S-BEDIM: Lateral Movement Detection In Enterprise Network Through Behavior Deviation Measurement. COMPUTERS & SECURITY. http://dx.doi.org/10.1016/j.cose.2023.103267.
发表著作
(1) 人工智能安全系列丛书-人工智能安全评估技术, 汉斯出版社, 2023-07, 第 其他 作者

科研活动

   
科研项目
( 1 ) 信息技术安全通用评价机制和关键技术研究, 负责人, 国家任务, 2016-07--2019-06
( 2 ) 系统安全性动态建模与推演技术, 负责人, 国家任务, 2018-01--2019-12
( 3 ) 基于演化博弈理论的网络安全威胁态势预测方法研究, 负责人, 境内委托项目, 2017-10--2018-09
( 4 ) 中国科学院网络安全管理支撑技术规范编制项目, 负责人, 中国科学院计划, 2015-01--2016-12
( 5 ) 智能卡产品形式化分析方法验证, 负责人, 其他国际合作项目, 2018-06--2019-12
( 6 ) 基于用户影响力度的社交网络安全态势预警方法研究, 负责人, 其他国际合作项目, 2015-06--2016-12
( 7 ) 冬奥赛事网络和系统的安全分析与防护关键技术, 负责人, 国家任务, 2021-08--2022-06
( 8 ) 网安技术保障体系研究, 负责人, 国家任务, 2020-07--2021-06
( 9 ) 自动检测评估研究项目, 负责人, 国家任务, 2023-03--2024-10
( 10 ) 数据融合态势研判, 负责人, 国家任务, 2021-10--2024-10
( 11 ) 2022年网络与数据安全服务, 负责人, 国家任务, 2022-08--2023-07
( 12 ) 2021年网络与数据安全服务, 负责人, 国家任务, 2021-07--2022-07
( 13 ) 网络攻击检测技术研究, 负责人, 国家任务, 2023-11--2026-10
( 14 ) 关键信息基础安全监测预警关键技术研究, 负责人, 国家任务, 2022-07--2023-12
( 15 ) 基于知识图谱的网络安全态势感知技术研究与应用, 负责人, 境内委托项目, 2023-12--2025-11

指导学生

现指导学生

闫楚依  博士研究生  083900-网络空间安全  

李堉  硕士研究生  083900-网络空间安全  

宋泽楷  硕士研究生  083900-网络空间安全  

赵昌志  博士研究生  083900-网络空间安全  

曹奕阳  博士研究生  083900-网络空间安全  

陈扬帆  博士研究生  083900-网络空间安全  

黄昊  博士研究生  083900-网络空间安全  

李林旭  博士研究生  083900-网络空间安全  

陈羽凡  博士研究生  083900-网络空间安全  

曹雅琴  博士研究生  083900-网络空间安全  

赵勇  硕士研究生  083900-网络空间安全  

毕炳晟  硕士研究生  083900-网络空间安全  

赵诗武  硕士研究生  083900-网络空间安全  

黄铭宇  硕士研究生  083900-网络空间安全  

朱凯  硕士研究生  085400-电子信息  

冯睿智  硕士研究生  085400-电子信息  

李浩宇  硕士研究生  085400-电子信息